Получи 3 бесплатных вебинара по AI прямо сейчас!🔥
Темы вебинаров:
Как запустить AI-проект? Разбор 19 идей проектов:
👉 Многоуровневая классификация входящих запросов пользователей сервиса
👉 Оценка вероятности попадания в ворота по разбегу бьющего пенальти в футболе
👉 Определение "подозрительных лиц" из базы при входе в супермаркет
и еще 16 других идей.
Карьерный трек AI-разработчика с 0 до 200К за 2 года:
👉 Как вырасти с нуля до 200 000 руб/месяц?
👉 Фриланс, трудоустройство, карьера AI-разработчика
У вас будет сформировано чёткое понимание своего карьерного трека.
Делаем AI в прямом эфире:
👉 Вводная часть. Знакомство с Terra AI, единственный в мире софт, позволяющий создавать нейросети движением мышки
👉 Практика: создаем нейросеть по классификации изображений
👉 Теория: разбор нашего AI-проекта на заказ.
Получить доступ
#спонсорский
Темы вебинаров:
Как запустить AI-проект? Разбор 19 идей проектов:
👉 Многоуровневая классификация входящих запросов пользователей сервиса
👉 Оценка вероятности попадания в ворота по разбегу бьющего пенальти в футболе
👉 Определение "подозрительных лиц" из базы при входе в супермаркет
и еще 16 других идей.
Карьерный трек AI-разработчика с 0 до 200К за 2 года:
👉 Как вырасти с нуля до 200 000 руб/месяц?
👉 Фриланс, трудоустройство, карьера AI-разработчика
У вас будет сформировано чёткое понимание своего карьерного трека.
Делаем AI в прямом эфире:
👉 Вводная часть. Знакомство с Terra AI, единственный в мире софт, позволяющий создавать нейросети движением мышки
👉 Практика: создаем нейросеть по классификации изображений
👉 Теория: разбор нашего AI-проекта на заказ.
Получить доступ
#спонсорский
👍6❤🔥1🔥1😁1
Дизассемблируем циклы, написанные на Си
Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Рекомендую попробовать самому написать программы на Си, скомпилировать и изучить дизасcемблированный код. Практика и ещё раз практика!
📌 Читать далее
#programming #reverse #ida
Доброго времени суток. Сегодня мы будем смотреть дизассемблированный код инструкций if, for, while, switch, которые написаны на языке Си. Рекомендую попробовать самому написать программы на Си, скомпилировать и изучить дизасcемблированный код. Практика и ещё раз практика!
📌 Читать далее
#programming #reverse #ida
🔥10👍5❤1
Бесконтактное тайдзюцу: удар по беспроводным сетям
Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Первым делом Вадик решается сделать то, чего не успел вчера, ведь порой не очень удобно пользоваться виртуальной машиной, когда скопировать с основной не можешь ничего, так как буфер обмена у каждого свой. Сперва наш юный познаватель азов информационной безопасности пояснил своему другу, что изначально поговорим о уязвимости беспроводных сетей. То есть, банальными словами, просто заDOSим роутер.
📌 Читать далее
#history #network
Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Первым делом Вадик решается сделать то, чего не успел вчера, ведь порой не очень удобно пользоваться виртуальной машиной, когда скопировать с основной не можешь ничего, так как буфер обмена у каждого свой. Сперва наш юный познаватель азов информационной безопасности пояснил своему другу, что изначально поговорим о уязвимости беспроводных сетей. То есть, банальными словами, просто заDOSим роутер.
📌 Читать далее
#history #network
👍13🔥5
Шлём важные Exception себе в Telegram
Всем привет. Пишу код в свободное время, для меня python - это хобби. Итак, написал я одну программу, потом еще один скрипт, потом объединил их в проект, а потом еще один скрипт и так далее. В какой-то момент возникла проблема: постоянно в фоне в разных виртуальных окружениях эти скрипты падают, вылетают какие-то непредусмотренные Exceptions и я не всегда узнаю об этом моментально. Тем временем проходит время, а нужный сборщик данных молча сидит и нифига не собирает уже пару дней. Но я бы хотел получать важные уведомления от моих проектов моментально.
📌 Читать далее
#programming #python
Всем привет. Пишу код в свободное время, для меня python - это хобби. Итак, написал я одну программу, потом еще один скрипт, потом объединил их в проект, а потом еще один скрипт и так далее. В какой-то момент возникла проблема: постоянно в фоне в разных виртуальных окружениях эти скрипты падают, вылетают какие-то непредусмотренные Exceptions и я не всегда узнаю об этом моментально. Тем временем проходит время, а нужный сборщик данных молча сидит и нифига не собирает уже пару дней. Но я бы хотел получать важные уведомления от моих проектов моментально.
📌 Читать далее
#programming #python
👍10👎1
Друзья, у нас для вас отличные новости: с 7 по 11 декабря на канале СyberYozh пройдет бесплатное онлайн-мероприятие «CyberWeekend».
Команду Codeby представит Puni (Алексей Гришин).
Тема выступления: «Старт карьеры этичного хакера. Как начать, направления и монетизация»
Среди приглашенных гостей: Андрей Масалович (Кибердед), Сергей Павлович (Люди PRO), VektorT13, Евгений Ивченков и другие специалисты
Регистрация не нужна — просто следите за новостями на канале организаторов.
Команду Codeby представит Puni (Алексей Гришин).
Тема выступления: «Старт карьеры этичного хакера. Как начать, направления и монетизация»
Среди приглашенных гостей: Андрей Масалович (Кибердед), Сергей Павлович (Люди PRO), VektorT13, Евгений Ивченков и другие специалисты
Регистрация не нужна — просто следите за новостями на канале организаторов.
👍22🔥5👎4
Трюки с adb на android
Всем привет! Сегодня рассмотрим что можно делать с ADB и для чего он предназначен. Android Debug Bridge или ADB - это инструмент для запуска команд на подключенном устройстве Android. Опыты проводились на Xiaomi Redmi Note 4X.
📌 Читать далее
#android #adb
Всем привет! Сегодня рассмотрим что можно делать с ADB и для чего он предназначен. Android Debug Bridge или ADB - это инструмент для запуска команд на подключенном устройстве Android. Опыты проводились на Xiaomi Redmi Note 4X.
📌 Читать далее
#android #adb
👍8🔥2🤣2👎1🤩1
Универсальный обход SSL pinning для андроид приложений
Привет всем, в этой статье, я объясню как обойти SSL pinning для андроид приложений используя Frida framework. Я попытаюсь объяснить все в деталях,четко и понятно. В настоящее время большинство приложений реализуют SSL pinning в своем мобильном приложении. Почему же? Давайте рассмотрим, что мы хотим безопасно обмениваться некоторыми данными между нашим устройством и сервером. Сделает ли шифрование транспортного уровня ssl передачу данных безопасной и надежной? Ну, тут есть подвох.
📌 Читать далее
#android #ssl #bypass
Привет всем, в этой статье, я объясню как обойти SSL pinning для андроид приложений используя Frida framework. Я попытаюсь объяснить все в деталях,четко и понятно. В настоящее время большинство приложений реализуют SSL pinning в своем мобильном приложении. Почему же? Давайте рассмотрим, что мы хотим безопасно обмениваться некоторыми данными между нашим устройством и сервером. Сделает ли шифрование транспортного уровня ssl передачу данных безопасной и надежной? Ну, тут есть подвох.
📌 Читать далее
#android #ssl #bypass
👍9🔥2😍1
🛡 Курс «Организация защиты информации на объектах КИИ», 187-ФЗ
Старт: 12 декабря
Длительность: 1,5 месяца
🎓 После прохождения курса вы будете иметь полное представление о порядке организации защиты информации на объектах критической информационной инфраструктуры.
✅ Кому будет полезен курс:
✔️ Специалистам по ИБ, которые ещё не сталкивались с вопросами организации защиты объектов КИИ;
✔️ Руководителям отделов (служб, департаментов), на которых возложены обязанности по организации защиты объектов КИИ.
ℹ️ Курс содержит в себе такие аспекты, как требования нормативно-правовых актов в сфере защиты объектов КИИ, порядок их категорирования, создание системы безопасности, подбор средств защиты информации, порядок расследования компьютерных инцидентов и оценку состояния защищённости информации.
Узнать подробнее о курсе: https://codeby.school/catalog/kii-187-fz
Старт: 12 декабря
Длительность: 1,5 месяца
🎓 После прохождения курса вы будете иметь полное представление о порядке организации защиты информации на объектах критической информационной инфраструктуры.
✅ Кому будет полезен курс:
✔️ Специалистам по ИБ, которые ещё не сталкивались с вопросами организации защиты объектов КИИ;
✔️ Руководителям отделов (служб, департаментов), на которых возложены обязанности по организации защиты объектов КИИ.
ℹ️ Курс содержит в себе такие аспекты, как требования нормативно-правовых актов в сфере защиты объектов КИИ, порядок их категорирования, создание системы безопасности, подбор средств защиты информации, порядок расследования компьютерных инцидентов и оценку состояния защищённости информации.
Узнать подробнее о курсе: https://codeby.school/catalog/kii-187-fz
👍8🔥4👏1
Фаззинг веб-приложений на практике
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу “Fuzzer”, которая призвана частично автоматизировать процесс фаззинга веб-приложения. Статья будет полезна для специалистов уровня Junior.
📌 Читать далее
#beginner #pentest
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу “Fuzzer”, которая призвана частично автоматизировать процесс фаззинга веб-приложения. Статья будет полезна для специалистов уровня Junior.
📌 Читать далее
#beginner #pentest
🔥11👍4
Автоматизация или ручное сканирование безопасности компаний: все плюсы и минусы
Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты...
📌 Читать далее
#security #information
Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты...
📌 Читать далее
#security #information
👍8🔥2
Приглашаем разработчиков приложений, специалистов C, C++, Haskell на обучающую онлайн-конференцию KasperskyOS Night 2022. В фокусе микроядерная операционная система "Лаборатории Касперского" и кибериммунный технологический стек, который позволяет создавать IT-продукты, защищенные от киберугроз.
Традиционный подход к ИБ предполагает использование дополнительных средств защиты (антивирус, firewall и др.) «поверх» ОС. Схема привычная, но не всегда применимая, и, что важно, она заставляет играть от обороны, занимая невыгодную позицию в гонке с киберпреступностью. В случае с KasperskyOS функции безопасности встроены внутри операционной системы. Продукты на базе KasperskyOS защищены от атак на уровне архитектуры, по умолчанию.
В центре внимания:
– применение кибериммунного подхода;
– разработка графической подсистемы KasperskyOS;
– open source проекты и библиотеки, доступные для KasperskyOS;
– обучение разработке под KasperskyOS: лучшие курсы и практики.
Когда: 7 и 8 декабря.
Бесплатная регистрация
#спонсорский
Традиционный подход к ИБ предполагает использование дополнительных средств защиты (антивирус, firewall и др.) «поверх» ОС. Схема привычная, но не всегда применимая, и, что важно, она заставляет играть от обороны, занимая невыгодную позицию в гонке с киберпреступностью. В случае с KasperskyOS функции безопасности встроены внутри операционной системы. Продукты на базе KasperskyOS защищены от атак на уровне архитектуры, по умолчанию.
В центре внимания:
– применение кибериммунного подхода;
– разработка графической подсистемы KasperskyOS;
– open source проекты и библиотеки, доступные для KasperskyOS;
– обучение разработке под KasperskyOS: лучшие курсы и практики.
Когда: 7 и 8 декабря.
Бесплатная регистрация
#спонсорский
👍6🔥2
🐧 Атака на все дистрибутивы Linux через PRoot
Исследователи из Sysdig обнаружили, что злоумышленники используют утилиту с открытым исходным кодом PRoot для Linux в атаках BYOF (Bring Your Own Filesystem) для формирования согласованного репозитория вредоносных инструментов, которые работают во многих дистрибутивах Linux.
PRoot - это утилита с открытым исходным кодом, которая позволяет пользователю настроить изолированную корневую файловую систему в Linux. В изученных атаках PRoot используется для развертывания вредоносной файловой системы на уже зараженных системах, которые содержат инструменты сетевого сканирования (masscan, nmap и т.д.), криптомайнер XMRig и их конфигурационные файлы.
Атаки на Linux обычно ограничиваются различиями в конфигурации дистрибутивов. Утилита PRoot компилируется статически и позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Поэтому злоумышленник просто загружает заранее созданный двоичный файл с GitLab и монтирует его в скомпрометированную систему.
Утилиту можно использовать и для загрузки других полезных нагрузок, что потенциально может нанести более серьезный ущерб взломанной системе
🗞 Блог Кодебай
#news #linux
Исследователи из Sysdig обнаружили, что злоумышленники используют утилиту с открытым исходным кодом PRoot для Linux в атаках BYOF (Bring Your Own Filesystem) для формирования согласованного репозитория вредоносных инструментов, которые работают во многих дистрибутивах Linux.
PRoot - это утилита с открытым исходным кодом, которая позволяет пользователю настроить изолированную корневую файловую систему в Linux. В изученных атаках PRoot используется для развертывания вредоносной файловой системы на уже зараженных системах, которые содержат инструменты сетевого сканирования (masscan, nmap и т.д.), криптомайнер XMRig и их конфигурационные файлы.
Атаки на Linux обычно ограничиваются различиями в конфигурации дистрибутивов. Утилита PRoot компилируется статически и позволяет получить рабочую среду, на которую не влияет конфигурация ОС. Поэтому злоумышленник просто загружает заранее созданный двоичный файл с GitLab и монтирует его в скомпрометированную систему.
Утилиту можно использовать и для загрузки других полезных нагрузок, что потенциально может нанести более серьезный ущерб взломанной системе
🗞 Блог Кодебай
#news #linux
👍8🔥2
Защита внешнего сетевого периметра компании через регулярный пентест
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
👍19🔥3👏2❤1❤🔥1
Пароли под защитой GPG
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер. Проприетарные менеджеры так же удобны. Но концепция хранения моих паролей где-то там, на каких-то серверах меня не впечатляет. А мы сегодня будем использовать связку gpg + pass + browserpass.
📌 Читать далее
#password #security
Хранить пароли в гугл-хроме очень удобно. Можно залогиниться с любого устройства под своим аккаунтом и получить доступ ко всем сайтам и паролям. Круто? Круто.
До тех пор, пока вы не поймаете стилер. Проприетарные менеджеры так же удобны. Но концепция хранения моих паролей где-то там, на каких-то серверах меня не впечатляет. А мы сегодня будем использовать связку gpg + pass + browserpass.
📌 Читать далее
#password #security
👍14🤣2🔥1
🖥 Курс «Security Operation Center (SOC) from the inside»
Старт: 19 декабря
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах. На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, уже имеющим некоторое представление о компьютерной безопасности и желающим сменить род деятельности;
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ, либо устроиться в компанию, занимающуюся разработкой продуктов, связанных с ИБ;
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирования угроз безопасности, Incident Response.
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-soc
Старт: 19 декабря
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах. На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, уже имеющим некоторое представление о компьютерной безопасности и желающим сменить род деятельности;
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ, либо устроиться в компанию, занимающуюся разработкой продуктов, связанных с ИБ;
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирования угроз безопасности, Incident Response.
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-soc
🔥13👍6❤🔥3
🕵️♂️ Amazon платит пользователям за анализ их интернет-трафика
Amazon предлагает пользователям получать $2 в месяц за согласие делиться с компанией данными о своем интернет-трафике. Компания будет отслеживать, какую рекламу видели пользователи, где они ее видели и в какое время. Данные будут собираться по собственной рекламе Amazon и рекламе сторонних компаний на платформе.
Акция стала частью более масштабной программы Amazon Shopper Panel, в рамках которой некоторые клиенты Amazon, получившие приглашение, могут заработать $10 за загрузку 10 чеков о покупках, совершенных вне платформ и предприятий компании.
С помощью данной акции Amazon надеется предлагать клиентам более персонализированную рекламу, основанную на их предыдущих покупках. В акции смогут участвовать только пользователи, получившие приглашение.
🗞 Блог Кодебай
#news #amazon #data
Amazon предлагает пользователям получать $2 в месяц за согласие делиться с компанией данными о своем интернет-трафике. Компания будет отслеживать, какую рекламу видели пользователи, где они ее видели и в какое время. Данные будут собираться по собственной рекламе Amazon и рекламе сторонних компаний на платформе.
Акция стала частью более масштабной программы Amazon Shopper Panel, в рамках которой некоторые клиенты Amazon, получившие приглашение, могут заработать $10 за загрузку 10 чеков о покупках, совершенных вне платформ и предприятий компании.
С помощью данной акции Amazon надеется предлагать клиентам более персонализированную рекламу, основанную на их предыдущих покупках. В акции смогут участвовать только пользователи, получившие приглашение.
🗞 Блог Кодебай
#news #amazon #data
😁8👍3👎2👏1🤔1
Forwarded from CyberYozh
Старт карьеры этичного хакера. Как начать, направления и монетизация.
Эфир для тех, кто с детства хотел стать хакером. Приглашенный гость – Puni (codeby), Топ-10 hackthebox России. Эфир пройдет в формате интервью, где вы сможете задать свои вопросы в чат.
Смотреть эфир можно по этой ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍4🤩1
macOS Catalina 10.15.1 один из способов получения копии данных для дальнейшего изучения
Бывают случаи, когда нет возможности извлечь SSD/HDD из устройства на macOS, ведь для этого нужно распаивать экран или заниматься сложной разборкой, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов, особенно Linux для команды DD, не дают результат или отдают образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer и R-Studio так же результатов не дают.
📌 Читать далее
#apple #forensic
Бывают случаи, когда нет возможности извлечь SSD/HDD из устройства на macOS, ведь для этого нужно распаивать экран или заниматься сложной разборкой, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов, особенно Linux для команды DD, не дают результат или отдают образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer и R-Studio так же результатов не дают.
📌 Читать далее
#apple #forensic
👍10🔥2
Защита бизнеса: опасность халатного отношения к безопасности внутренней сети
Не думать об угрозах системы безопасности интернет-проекта в надежде, что они обойдут вас стороной, – сомнительное жизненное кредо. А когда речь заходит об информационной безопасности, уже не остается никаких сомнений: полагаться на авось — значит гарантировать себе проблемы с хакерами
📌 Читать далее
#security #information
Не думать об угрозах системы безопасности интернет-проекта в надежде, что они обойдут вас стороной, – сомнительное жизненное кредо. А когда речь заходит об информационной безопасности, уже не остается никаких сомнений: полагаться на авось — значит гарантировать себе проблемы с хакерами
📌 Читать далее
#security #information
👍7🔥1
Требования информационной безопасности: как всё учесть?
С каждым годом всё больше компаний задумывается о защите персональных данных клиентов, сертификации и разграничении прав доступа. На вебинаре спикеры из RPPA и Yandex Cloud помогут вам разобраться в множестве стандартов, а также прокачать свои знания в сфере безопасности.
➡️️Регистрируйтесь на вебинар
#спонсорский
С каждым годом всё больше компаний задумывается о защите персональных данных клиентов, сертификации и разграничении прав доступа. На вебинаре спикеры из RPPA и Yandex Cloud помогут вам разобраться в множестве стандартов, а также прокачать свои знания в сфере безопасности.
➡️️Регистрируйтесь на вебинар
#спонсорский
👍3🔥1