🤖 Курс «Android разработчик на Kotlin» от Академии Кодебай!
Старт: 6 февраля
Длительность: 3 месяца
ℹ️ Курс позволяет погрузиться в разработку мобильных приложений под Android. В курсе будут рассмотрены основы синтаксиса Kotlin и принципы ООП. Затем вы познакомитесь с работой в среде Android Studio. После узнаете как создавать компоненты приложений, работать с базами данных, изменять интерфейс. И многое другое. Мы даже затронем Jetpack Compose. После прохождения курса вы сможете разрабатывать с нуля мобильные приложения на Kotlin, верстать интерфейсы и создавать интеграцию с бэкендом приложения.
🎓 Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дела с программированием и хотят научиться создавать приложения;
✔️ Специалистам, желающим сменить сферу деятельности;
✔️ Начинающим разработчикам, которые хотят попробовать связку android + kotlin;
✔️ Будущим предпринимателям в IT сфере.
🔥 Имеется промодоступ на 7 дней!
📌 Подробнее: https://codeby.school/catalog/kurs-android-razrabotchik-na-kotlin
Старт: 6 февраля
Длительность: 3 месяца
ℹ️ Курс позволяет погрузиться в разработку мобильных приложений под Android. В курсе будут рассмотрены основы синтаксиса Kotlin и принципы ООП. Затем вы познакомитесь с работой в среде Android Studio. После узнаете как создавать компоненты приложений, работать с базами данных, изменять интерфейс. И многое другое. Мы даже затронем Jetpack Compose. После прохождения курса вы сможете разрабатывать с нуля мобильные приложения на Kotlin, верстать интерфейсы и создавать интеграцию с бэкендом приложения.
🎓 Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дела с программированием и хотят научиться создавать приложения;
✔️ Специалистам, желающим сменить сферу деятельности;
✔️ Начинающим разработчикам, которые хотят попробовать связку android + kotlin;
✔️ Будущим предпринимателям в IT сфере.
🔥 Имеется промодоступ на 7 дней!
📌 Подробнее: https://codeby.school/catalog/kurs-android-razrabotchik-na-kotlin
👍7🔥2
Прячем информацию внутри PNG файла
В одной из статей была рассмотрена структура PNG файлов. Стоит напомнить о том, что первые 8 байт файла – это сигнатура PNG 89 50 4E 47 0D 0A 1A 0A. То, что идет дальше является фрагментами (chunk). Структурно чанк включает в себя: 4 байта длина фрагмента (Length), 4 байта типа чанка (Chunk type), данные (Chunk data) и 4 байта контрольной суммы (CRC). В случае отсутствия какой-либо информации чанке, длина равняется нулю, а блок чанк данных отсутствуют. CRC всегда присутствует, даже для фрагментов, не содержащих данных.
📌 Читать далее
#cryptography #stego
В одной из статей была рассмотрена структура PNG файлов. Стоит напомнить о том, что первые 8 байт файла – это сигнатура PNG 89 50 4E 47 0D 0A 1A 0A. То, что идет дальше является фрагментами (chunk). Структурно чанк включает в себя: 4 байта длина фрагмента (Length), 4 байта типа чанка (Chunk type), данные (Chunk data) и 4 байта контрольной суммы (CRC). В случае отсутствия какой-либо информации чанке, длина равняется нулю, а блок чанк данных отсутствуют. CRC всегда присутствует, даже для фрагментов, не содержащих данных.
📌 Читать далее
#cryptography #stego
👍16🔥2😱1
Используем двухэтапную (двухфакторную) аутентификацию в Python
Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.
📌 Читать далее
#programming #python #2fa
Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.
📌 Читать далее
#programming #python #2fa
👍13❤4🔥3
[3] Wi-Fi Pineapple - Создаем модуль. Часть 2
Привет, codeby.net! Это вторая статья посвященная написанию модуля для WiFi Pineapple. В данной уроке мы разберем базовую структуру файлов и поймем как и где писать код. Хочу с акцентировать внимание на том что я не учу вас программированию, цель данной статьи показать как строиться модуль что бы вы могли сразу приступить к работе. И так приступим, чтобы наш модуль мог быть частью админ панели ананаса нужно придерживаться стандартов заложенными разработчиками платформы. Есть файлы которые обязательно должны быть в каждом модуле, через них будет происходить взаимодействие с веб-интерфейсом а также система будет распознать что это модуль. Давайте рассмотрим и разберем обязательные файлы и каталоги модуля.
📌 Читать далее
#pentest #wifi #pineapple
Привет, codeby.net! Это вторая статья посвященная написанию модуля для WiFi Pineapple. В данной уроке мы разберем базовую структуру файлов и поймем как и где писать код. Хочу с акцентировать внимание на том что я не учу вас программированию, цель данной статьи показать как строиться модуль что бы вы могли сразу приступить к работе. И так приступим, чтобы наш модуль мог быть частью админ панели ананаса нужно придерживаться стандартов заложенными разработчиками платформы. Есть файлы которые обязательно должны быть в каждом модуле, через них будет происходить взаимодействие с веб-интерфейсом а также система будет распознать что это модуль. Давайте рассмотрим и разберем обязательные файлы и каталоги модуля.
📌 Читать далее
#pentest #wifi #pineapple
👍9🔥3🥴1
По следам CVE-2022-27228
Приветствую, уважаемые форумчане. Хотел бы поведать вам историю, которая произошла совсем недавно. Многие наверное слышали про атаку, которой подверглись сайты на cms битрикс в июне 22 года, так вот речь именно об этой уязвимости.
📌 Читать далее
#cve #vulnerability #cms
Приветствую, уважаемые форумчане. Хотел бы поведать вам историю, которая произошла совсем недавно. Многие наверное слышали про атаку, которой подверглись сайты на cms битрикс в июне 22 года, так вот речь именно об этой уязвимости.
📌 Читать далее
#cve #vulnerability #cms
👍11🔥6👏2
🚩 Друзья, добавили 2 новых таска на CTF-платформу Codeby Game!
🌍 В категории WEB добавлен таск — Прокси
🏆 В категории Квест добавлен таск — Виртуальная реальность
Добавляем новые таски каждую неделю!
Занимательного прохождения! 😉
💬 Чат CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3🤩2🎉1
Создаём пароли методом крестражей
Приветствую всех читателей данной статьи! Данную статью я пишу непосредственно после новогодних праздников, и думаю, большинство в это время когда-нибудь смотрели по телевизору серию фильмов о Гарри Поттере, или просто знакомы с этой волшебной историей о "мальчике, который выжил". По сюжету главный антагонист, имя которого нельзя называть, для относительного бессмертия создавал себе так называемые крестражи. Это предметы или существа, в которых антагонист хранил в себе части своей души, и для того чтобы его победить, Поттеру нужно было уничтожить их все. Собственно по такому принципу мы и будем хранить части нашего пароля, чтобы в случае чего, до них было бы крайне сложно добраться различным недоброжелателям.
📌 Читать далее
#security #information
Приветствую всех читателей данной статьи! Данную статью я пишу непосредственно после новогодних праздников, и думаю, большинство в это время когда-нибудь смотрели по телевизору серию фильмов о Гарри Поттере, или просто знакомы с этой волшебной историей о "мальчике, который выжил". По сюжету главный антагонист, имя которого нельзя называть, для относительного бессмертия создавал себе так называемые крестражи. Это предметы или существа, в которых антагонист хранил в себе части своей души, и для того чтобы его победить, Поттеру нужно было уничтожить их все. Собственно по такому принципу мы и будем хранить части нашего пароля, чтобы в случае чего, до них было бы крайне сложно добраться различным недоброжелателям.
📌 Читать далее
#security #information
👍13🔥5👎3
👍10🔥1
Романтическая анонимность
Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается? Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с каким-то опытом, личным или услышанным, прочитанным, увиденным. Отсюда следует, что полной картины мы не видим в любом случае, какие-то кусочки знаний и опыта учитываем, но очень часто упускаем критически важные нюансы. Всегда есть какие-то неизвестные переменные в общем уравнении интернет анонимности, из-за которых эта хрупкая цепочка может легко порваться.
📌 Читать далее
#security #anonymity #information
Прежде чем об этом говорить, давайте определимся, что за этими словами скрывается? Предполагаю, субъективно, что за этим скрывается только индивидуальный фантастический мир в человеческой голове, связанный с каким-то опытом, личным или услышанным, прочитанным, увиденным. Отсюда следует, что полной картины мы не видим в любом случае, какие-то кусочки знаний и опыта учитываем, но очень часто упускаем критически важные нюансы. Всегда есть какие-то неизвестные переменные в общем уравнении интернет анонимности, из-за которых эта хрупкая цепочка может легко порваться.
📌 Читать далее
#security #anonymity #information
👍8🔥3👎2🤔1
Парсинг страницы с треками, формирование плейлистов и использование mutagen для чтения метаданных аудиофайлов в Python
Предыстория у создания этого скрипта простая. Захотелось послушать музыку. Слушать в браузере не хотелось. Тем более, что мне понравился консольный медиаплеер mpv. Шустрый и легкий. Я и подумал, а почему бы мне не найти сайт, забрать оттуда ссылки на треки, сделать плейлист, а потом слушать эти треки в плеере? Так я и сделал. Заодно добавил возможность скачивать эти треки и делать плейлист уже из загруженных локальных файлов.
📌 Читать далее
#programming #python #information
Предыстория у создания этого скрипта простая. Захотелось послушать музыку. Слушать в браузере не хотелось. Тем более, что мне понравился консольный медиаплеер mpv. Шустрый и легкий. Я и подумал, а почему бы мне не найти сайт, забрать оттуда ссылки на треки, сделать плейлист, а потом слушать эти треки в плеере? Так я и сделал. Заодно добавил возможность скачивать эти треки и делать плейлист уже из загруженных локальных файлов.
📌 Читать далее
#programming #python #information
👍12🔥7
Attack Defence CTF. Гайд для новичков
Мир CTF полон разными интересными способами практики и оттачивания своих навыков. Многие площадки дают разные задачи и разный экспириенс при прохождении. Но среди всех интересных активностей большим особняком стоит именно соревновательный хакинг, о котором мы сегодня и поговорим.
📌 Читать далее
#beginner #ctf #information
Мир CTF полон разными интересными способами практики и оттачивания своих навыков. Многие площадки дают разные задачи и разный экспириенс при прохождении. Но среди всех интересных активностей большим особняком стоит именно соревновательный хакинг, о котором мы сегодня и поговорим.
📌 Читать далее
#beginner #ctf #information
👍16🔥2
ASM – техники из старого сундука
Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе моего начинания, мир процессора для меня был так юн, что некоторые вещи не приобрели ещё свои имена и приходилось указывать на них пальцем. Позже, все просветления было решено записывать в блокнот, который постепенно разбух до увесистого романа. Фильтр элементарных заметок сделал своё дело и на данный момент в этом блокноте осталось ~1000 строк, которые я и решил сбросить сюда с краткими комментариями.
📌 Читать далее
#asm #cpuid
Есть поговорка: "Программистами не рождаются – ими умирают". Исходя из этой парадигмы можно сделать вывод, что за долгий свой/программерский путь, у каждого из нас снежным комом накапливаются различные техники и алгоритмы, поделиться с общественностью которыми было-бы не грех. К примеру на этапе моего начинания, мир процессора для меня был так юн, что некоторые вещи не приобрели ещё свои имена и приходилось указывать на них пальцем. Позже, все просветления было решено записывать в блокнот, который постепенно разбух до увесистого романа. Фильтр элементарных заметок сделал своё дело и на данный момент в этом блокноте осталось ~1000 строк, которые я и решил сбросить сюда с краткими комментариями.
📌 Читать далее
#asm #cpuid
👍17🔥3😱1😢1
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.
📌 Читать далее
#programming #web #shell
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.
📌 Читать далее
#programming #web #shell
👍20🔥8❤1🤔1
В ИБ в 36 лет. 2 года позади
Приветствую, друзья. Ну что, вот и пошел 3-й год, с момента принятия решения окунуться в мир наступательной безопасности. Изменения в голове и трудности я и хотел бы описать, поэтому начнем. На момент написания этого поста, я все так же не устроился по направлению (как оказалось, все куда сложнее, чем об этом говорят). Давайте разберем в чем эти самые проблемы.
📌 Читать далее
#pentest #learning
Приветствую, друзья. Ну что, вот и пошел 3-й год, с момента принятия решения окунуться в мир наступательной безопасности. Изменения в голове и трудности я и хотел бы описать, поэтому начнем. На момент написания этого поста, я все так же не устроился по направлению (как оказалось, все куда сложнее, чем об этом говорят). Давайте разберем в чем эти самые проблемы.
📌 Читать далее
#pentest #learning
👍32🔥8❤🔥2💯1🤣1😐1
Открытый код. Шифруем картинки и файлы
Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.
📌 Читать далее
#encryption #software
Приветствую всех читателей этой статьи, с неё я хочу начать серию статей в которых я буду обозревать различные программы с открытым исходным кодом, которые как-либо затрагивают сферу информационной безопасности. Сегодня хочу обозреть и вывести в свет программы, с которыми думаю знаком не каждый, поэтому будем это исправлять.
📌 Читать далее
#encryption #software
👍9🔥3
⚡️Подписывайся на канал @jetinfosystems и будь в курсе происходящего в Enterprise IT:
▪️Новости рынка и что о них думают эксперты
▪️Технические материалы и истории о масштабных IT-проектах
▪️Посты на жизненные темы и инсайты от айтишников
▪️Качественные мероприятия, никакого маркетинга
#спонсорский
▪️Новости рынка и что о них думают эксперты
▪️Технические материалы и истории о масштабных IT-проектах
▪️Посты на жизненные темы и инсайты от айтишников
▪️Качественные мероприятия, никакого маркетинга
#спонсорский
👍9🥴4🔥2
🔊 Яндекс рассказал о скандальной утечке: колонку "Алиса" не прослушивают
Яндекс опубликовал первые результаты внутреннего расследования утечки фрагментов кода некоторых своих сервисов.
Опубликованные фрагменты действительно были взяты из внутреннего репозитория компании - инструмента, используемого разработчиками для работы с кодом. Уточняется, что содержимое архива соответствует устаревшей версии репозитория.
Репозиторий использовался только для бета-версии голосового помощника, а участвовать в бета-версии могут только сотрудники "Яндекса". На смарт-колонках с "Алисой", которые тестировали сотрудники, была установлена специальная настройка, поэтому в записи диалогов попали неуместные высказывания.
"Наша работа строится на принципах честности и прозрачности. Мы исходим из того, что любой внутренний диалог, документ или исходный код при определённых обстоятельствах может стать публичным. И если это случится, нам не должно быть стыдно", - гласит один из принципов компании
🗞 Блог Кодебай
#news #yandex #data
Яндекс опубликовал первые результаты внутреннего расследования утечки фрагментов кода некоторых своих сервисов.
Опубликованные фрагменты действительно были взяты из внутреннего репозитория компании - инструмента, используемого разработчиками для работы с кодом. Уточняется, что содержимое архива соответствует устаревшей версии репозитория.
Репозиторий использовался только для бета-версии голосового помощника, а участвовать в бета-версии могут только сотрудники "Яндекса". На смарт-колонках с "Алисой", которые тестировали сотрудники, была установлена специальная настройка, поэтому в записи диалогов попали неуместные высказывания.
"Наша работа строится на принципах честности и прозрачности. Мы исходим из того, что любой внутренний диалог, документ или исходный код при определённых обстоятельствах может стать публичным. И если это случится, нам не должно быть стыдно", - гласит один из принципов компании
🗞 Блог Кодебай
#news #yandex #data
🤣30👍5😱3🔥1
Уязвимость SUID/SGID - Обучение
Приветствую. Занимаясь изучением дисциплины “Повышение прав" наткнулся на очень интересную технику которой хотел бы поделиться и разобрать более детально.
📌 Читать далее
#beginner #linux #escalation
Приветствую. Занимаясь изучением дисциплины “Повышение прав" наткнулся на очень интересную технику которой хотел бы поделиться и разобрать более детально.
📌 Читать далее
#beginner #linux #escalation
👍9🔥4❤1
Змея в пакете. Создаем TLS соединение на Python
С появлением интернет технологий жизнь людей значительно упростилась. Все покупки, работу и другие дела можно выполнить не вставая из-за компьютера. Но вместе с этим пришли и те, кто хочет заполучить чужую конфиденциальную информацию. Чаще всего таких людей принято называть злоумышленниками. Самый простой пример их работы - это перехват трафика в публичном месте, к примеру кафе. Огромное количество людей, а значит много информации, которую можно вытащить, используя пару утилит. Но сегодня речь пойдет немного о другом. Я расскажу тебе, как защитить свою информацию при передаче, и как происходит сам процесс соединения между двумя устройствами. Обо всем по порядку.
📌 Читать далее
#programming #python #network
С появлением интернет технологий жизнь людей значительно упростилась. Все покупки, работу и другие дела можно выполнить не вставая из-за компьютера. Но вместе с этим пришли и те, кто хочет заполучить чужую конфиденциальную информацию. Чаще всего таких людей принято называть злоумышленниками. Самый простой пример их работы - это перехват трафика в публичном месте, к примеру кафе. Огромное количество людей, а значит много информации, которую можно вытащить, используя пару утилит. Но сегодня речь пойдет немного о другом. Я расскажу тебе, как защитить свою информацию при передаче, и как происходит сам процесс соединения между двумя устройствами. Обо всем по порядку.
📌 Читать далее
#programming #python #network
👍11🔥4
Как использовать сканер безопасности NMAP на Linux
Nmap — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие порты открыты/закрыты, какие службы запущены на сканируемой системе, установлены и включены ли файерволы или фильтры и, наконец, какая операционная система запущена. Эти возможности позволяют собрать много ценной информации. Давайте рассмотрим некоторые из этих возможностей. Кроме типичных для подобных статей примеров команд, будут даны рекомендации о том, как использовать собранные во время сканирования данные.
📌 Читать далее
#pentest #linux #nmap
Nmap — это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие порты открыты/закрыты, какие службы запущены на сканируемой системе, установлены и включены ли файерволы или фильтры и, наконец, какая операционная система запущена. Эти возможности позволяют собрать много ценной информации. Давайте рассмотрим некоторые из этих возможностей. Кроме типичных для подобных статей примеров команд, будут даны рекомендации о том, как использовать собранные во время сканирования данные.
📌 Читать далее
#pentest #linux #nmap
👍26🔥3😐2🤔1😢1