Кодирование/декодирование изображений и документов в формат base64 с помощью Python
Все, кто пользуется интернетом, так или иначе сталкивались с изображениями в формате base64. Но, обычно для пользователя это «столкновение» происходит незаметно, даже если он сохраняет такую картинку себе на жесткий диск. Браузер сам проводит необходимое декодирование. Другое дело, если вы используете какой-либо скрипт. В этом случае, перед сохранением изображения, его нужно декодировать. И тут уже задача полностью ложится на код и его возможности. Давайте посмотрим, как можно декодировать изображения в формате base64 с помощью Python, а также попробуем кодировать документы других типов, отличные от изображений.
📌 Читать далее
#programming #python #encryption
Все, кто пользуется интернетом, так или иначе сталкивались с изображениями в формате base64. Но, обычно для пользователя это «столкновение» происходит незаметно, даже если он сохраняет такую картинку себе на жесткий диск. Браузер сам проводит необходимое декодирование. Другое дело, если вы используете какой-либо скрипт. В этом случае, перед сохранением изображения, его нужно декодировать. И тут уже задача полностью ложится на код и его возможности. Давайте посмотрим, как можно декодировать изображения в формате base64 с помощью Python, а также попробуем кодировать документы других типов, отличные от изображений.
📌 Читать далее
#programming #python #encryption
🔥9👍3
6 февраля в Академии Кодебай стартует зимний поток сразу 4 курсов.
❗️ Записаться на зимний поток можно до 16 февраля включительно!
🔥 Имеется промодоступ на все курсы!
📜 Лицензия на образовательную деятельность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4❤🔥2🎉1🤣1
Гуляем по сети. Анализ пользователя по его номеру
Приветствую всех читателей данной статьи. Прежде, чем начать, хотел бы задать всего один довольно важный вопрос: что для вас значит ваш номер телефона? Номер в нашей жизни имеет довольно большую значимость. Во-первых, естественно, с помощью него с нами может связаться любой, кто его знает. Во-вторых, номер выступает практически во всех сервисах и социальных сетях в качестве логина от нашего аккаунта. В-третьих, номер содержит в себе данные о том, в какой стране и каком городе он зарегистрирован (или, на крайний случай, откуда номер был взят). Довольно большое имеет значение, не правда-ли? А ведь я назвал только лишь самые основные пункты.
📌 Читать далее
#osint #anonymity
Приветствую всех читателей данной статьи. Прежде, чем начать, хотел бы задать всего один довольно важный вопрос: что для вас значит ваш номер телефона? Номер в нашей жизни имеет довольно большую значимость. Во-первых, естественно, с помощью него с нами может связаться любой, кто его знает. Во-вторых, номер выступает практически во всех сервисах и социальных сетях в качестве логина от нашего аккаунта. В-третьих, номер содержит в себе данные о том, в какой стране и каком городе он зарегистрирован (или, на крайний случай, откуда номер был взят). Довольно большое имеет значение, не правда-ли? А ведь я назвал только лишь самые основные пункты.
📌 Читать далее
#osint #anonymity
👍13🔥2
✅ Курс «Тестирование WEB-приложений на проникновение» (WAPT)
Старт: 1 марта
Длительность: 3 месяца
ℹ️ Курс будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.
🎓 После прохождения 3-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
🔝 Преимущества курса «Тестирование WEB-приложений на проникновение»:
🔹 Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
🔹 Обучение в любое время благодаря методичкам и видеоурокам в записи;
🔹 Обратная связь от учеников и преподавателя в чате Telegram;
🏆 При успешной сдаче экзамена выдаём сертификат!
Записаться на курс можно по ссылке: https://web-pentest.ru/
Старт: 1 марта
Длительность: 3 месяца
ℹ️ Курс будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux.
🎓 После прохождения 3-месячного онлайн-курса WAPT вы сможете:
✔️ Находить уязвимости в веб-приложениях без использования сканеров;
✔️ Повышать привилегии на скомпрометированном сервере;
✔️ Выстраивать защиту веб-сервисов от популярных видов атак;
✔️ Закрепите основы работы клиент-серверных веб-приложений;
✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги!
🔝 Преимущества курса «Тестирование WEB-приложений на проникновение»:
🔹 Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
🔹 Обучение в любое время благодаря методичкам и видеоурокам в записи;
🔹 Обратная связь от учеников и преподавателя в чате Telegram;
🏆 При успешной сдаче экзамена выдаём сертификат!
Записаться на курс можно по ссылке: https://web-pentest.ru/
👍14🔥5❤3😍2👎1
Evildll и атака dll hijacking
Добрый день, Уважаемые Форумчане и Друзья. Сегодня рассмотрим с вами интересный инструмент, автором которого является Thelinuxchoice. Не менее интересен и способ атаки, для реализации которой и появился Evildll.
📌 Читать далее
#pentest #hijacking #dll
Добрый день, Уважаемые Форумчане и Друзья. Сегодня рассмотрим с вами интересный инструмент, автором которого является Thelinuxchoice. Не менее интересен и способ атаки, для реализации которой и появился Evildll.
📌 Читать далее
#pentest #hijacking #dll
👍10🔥5
Скрываясь на виду у всех. №1
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.
📌 Читать далее
#malware #edr #vulnerability
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.
📌 Читать далее
#malware #edr #vulnerability
🔥11👍5
Анонимный виртуальный роутер
Любая статья начинается с идеи...так и тут... Скажем так: Анонимный интернет по шлюзу в виртуалку мы уже давно научились раздавать, но тут пришла в голову другая идея... А что если раздать анонимный интернет из виртуалки на хост? Ведь это заменит любой дорогостоящий внешний анонимный роутер, да не то что заменит, сколько даст гораздо больше функционала и удобств в использовании.
📌 Читать далее
#anonymity #network
Любая статья начинается с идеи...так и тут... Скажем так: Анонимный интернет по шлюзу в виртуалку мы уже давно научились раздавать, но тут пришла в голову другая идея... А что если раздать анонимный интернет из виртуалки на хост? Ведь это заменит любой дорогостоящий внешний анонимный роутер, да не то что заменит, сколько даст гораздо больше функционала и удобств в использовании.
📌 Читать далее
#anonymity #network
👍14🔥2
Альтернативные способы получения сохраненных паролей с тестируемой системы
Приветствую дорогие друзья и гости форума. Прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе у меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?
📌 Читать далее
#software #password
Приветствую дорогие друзья и гости форума. Прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе у меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?
📌 Читать далее
#software #password
👍10🔥1
⚙️ Курс «Реверсивный инжиниринг ПО под ОС Windows»
Старт: 6 марта
Длительность: 6 месяцев
🎓 Курс позволяет подробно изучить основные направления реверсинга приложений под Windows. В курсе подробно рассматриваются команды языка Ассемблера, детальный анализ приложений различного уровня сложности, от специальных задач типа crackme до рабочих приложений. Также изучаются образцы вредоносных приложений и различные техники, используемые исследователями.
ℹ️ Кому будет полезен курс:
✔️ Пентестерам, желающим лучше изучить направление реверсинга приложений;
✔️ Вирусным аналитикам и исследователям кода занимающимся изучением вредоносного ПО;
✔️ Программистам, разрабатывающим продукты в области ИБ или занимающимся разработкой ПО с повышенными требованиям к защищенности (промышленное, банковское ПО и т.д.);
*Для прохождения курса необходимы базовые знания реверса
🔥 Имеется промодоступ на 7 дней!
📜 Лицензия на образовательную деятельность
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-revers-na-windows
Старт: 6 марта
Длительность: 6 месяцев
🎓 Курс позволяет подробно изучить основные направления реверсинга приложений под Windows. В курсе подробно рассматриваются команды языка Ассемблера, детальный анализ приложений различного уровня сложности, от специальных задач типа crackme до рабочих приложений. Также изучаются образцы вредоносных приложений и различные техники, используемые исследователями.
ℹ️ Кому будет полезен курс:
✔️ Пентестерам, желающим лучше изучить направление реверсинга приложений;
✔️ Вирусным аналитикам и исследователям кода занимающимся изучением вредоносного ПО;
✔️ Программистам, разрабатывающим продукты в области ИБ или занимающимся разработкой ПО с повышенными требованиям к защищенности (промышленное, банковское ПО и т.д.);
*Для прохождения курса необходимы базовые знания реверса
🔥 Имеется промодоступ на 7 дней!
📜 Лицензия на образовательную деятельность
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-revers-na-windows
👍9🔥3❤🔥2
📡 Что интересно вам узнать о работе оператора связи (ответы на эти вопросы постараемся осветить в ближайшем будущем)?
Anonymous Poll
77%
Что он видит в моем трафике?
33%
Как борется с атаками?
40%
Как сотрудничает с органами власти?
25%
Кто главнее: оператор связи или провайдер?
18%
С кем чаще всего взаимодействует?
24%
Что самое проблемное в работе?
2%
Свой вопрос (напишу в комментариях)
👍18🔥6
Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 01
В данной статье я попытаюсь создать приложение, которое позволяет сохранять в базу данных файлы в формате HTML. За все время, проведенное в интернете и поиске самой разнообразной информации натыкаешься на большое количество самых разнообразных страниц и статей, которые в данный момент прочитать не получается. В этом случае можно поступить по разному. Кто-то просто сохраняет ссылку в браузере, кто-то добавляет страницы в агрегаторы ссылок. Кто-то сохраняет страницы на жесткий диск, особенно, если это информация, которая может потребоваться в дальнейшем. Я отношусь скорее к последним. И за долгое время накапливается большое количество сохраненных страниц, в которых становиться довольно сложно ориентироваться. Поэтому я решил сделать небольшое приложение на Python, которое частично помогло решить мне эту задачу.
📌 Читать далее
#programming #python #qt
В данной статье я попытаюсь создать приложение, которое позволяет сохранять в базу данных файлы в формате HTML. За все время, проведенное в интернете и поиске самой разнообразной информации натыкаешься на большое количество самых разнообразных страниц и статей, которые в данный момент прочитать не получается. В этом случае можно поступить по разному. Кто-то просто сохраняет ссылку в браузере, кто-то добавляет страницы в агрегаторы ссылок. Кто-то сохраняет страницы на жесткий диск, особенно, если это информация, которая может потребоваться в дальнейшем. Я отношусь скорее к последним. И за долгое время накапливается большое количество сохраненных страниц, в которых становиться довольно сложно ориентироваться. Поэтому я решил сделать небольшое приложение на Python, которое частично помогло решить мне эту задачу.
📌 Читать далее
#programming #python #qt
👍14🔥5
Скрываясь на виду у всех. №2
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory. Однако, когда вы проверите стек вызовов легитимных вызовов API, вы заметите, что WINAPI, такие как VirtualAlloc/VirtualProtect, в основном вызываются не-Windows DLL-функциями.
📌 Читать далее
#asm #reverse #edr
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory. Однако, когда вы проверите стек вызовов легитимных вызовов API, вы заметите, что WINAPI, такие как VirtualAlloc/VirtualProtect, в основном вызываются не-Windows DLL-функциями.
📌 Читать далее
#asm #reverse #edr
👍19🔥2
🎮 Вредоносные моды для Dota 2 обнаружены в магазине Steam
Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam.
"Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition X10 XP (id 2780559339)", - сообщают эксперты.
Злоумышленники используют вредоносные модификации для установки бэкдора на компьютеры геймеров. Вредоносная составляющая позволяет логгировать действия пользователя, удалённо выполнять произвольные команды, устанавливать дополнительные программы и посылать HTTP-запросы.
Чтобы защититься от этой угрозы рекомендуем быть осторожным при установке модов.
🗞 Блог Кодебай
#news #malware #game
Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam.
"Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition X10 XP (id 2780559339)", - сообщают эксперты.
Злоумышленники используют вредоносные модификации для установки бэкдора на компьютеры геймеров. Вредоносная составляющая позволяет логгировать действия пользователя, удалённо выполнять произвольные команды, устанавливать дополнительные программы и посылать HTTP-запросы.
Чтобы защититься от этой угрозы рекомендуем быть осторожным при установке модов.
🗞 Блог Кодебай
#news #malware #game
🔥16😁6👍5❤1
Открытый код. Сетевые сканеры. JFScan
Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.
📌 Читать далее
#scanner #software
Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.
📌 Читать далее
#scanner #software
👍9🔥3
Forwarded from Positive Events
🔥 В этом году у нас большие планы по развитию Standoff, и сегодня мы начинаем кастинг на роль контент-мейкера для наших мероприятий и соцсетей 📸
Нам нужен человек, который станет образом и голосом Standoff, и будет вносить свой творческий вклад в разработку и запуск видео разных форматов. Так что, если тебе интересна сфера ИБ, ты не боишься камеры, а ещё и умеешь пилить тиктоки, – ты наш кандидат. Понимание специфики ИБ будет плюсом, но не станет решающим критерием при выборе победителя.
Чтобы поучаствовать в кастинге, до 21 февраля заполни короткую гугл-форму.
Авторы десяти лучших видео будут приглашены на финальный этап в Москву. Победитель получит постоянную работу в команде, максимальный простор для творческой самореализации и поддержку самых смелых идей 🥊
Мы в Standoff за равные возможности, поэтому никаких ограничений по полу, возрасту, ориентации и музыкальным предпочтениям кандидатов у нас нет.
Нам нужен человек, который станет образом и голосом Standoff, и будет вносить свой творческий вклад в разработку и запуск видео разных форматов. Так что, если тебе интересна сфера ИБ, ты не боишься камеры, а ещё и умеешь пилить тиктоки, – ты наш кандидат. Понимание специфики ИБ будет плюсом, но не станет решающим критерием при выборе победителя.
Чтобы поучаствовать в кастинге, до 21 февраля заполни короткую гугл-форму.
Авторы десяти лучших видео будут приглашены на финальный этап в Москву. Победитель получит постоянную работу в команде, максимальный простор для творческой самореализации и поддержку самых смелых идей 🥊
Мы в Standoff за равные возможности, поэтому никаких ограничений по полу, возрасту, ориентации и музыкальным предпочтениям кандидатов у нас нет.
👍10🔥4
🚩 Друзья, на CTF-платформе Codeby Game очередное обновление!
🏆 В категории Квест добавлен таск — Иллюзия
Мы наняли хорошего верстальщика, который разработал сайт для нашей компании. Надеюсь, про безопасность он не забыл...
Добавляем новые задания каждую неделю!
Занимательного прохождения!
💬 Чат CTF
Мы наняли хорошего верстальщика, который разработал сайт для нашей компании. Надеюсь, про безопасность он не забыл...
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5🤩2❤🔥1
👨💻 Минцифры запускает багбаунти
Минцифры запустил проект по поиску уязвимостей на Госуслугах. Программа будет проходить в несколько этапов. На первом этапе планируется проверить портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На последующих этапах будет расширен список ресурсов и обновлены условия.
Исследователи смогут принять участие, зарегистрировавшись на одной из двух платформ: BI.ZONE или Standoff 365. После регистрации им будет необходимо ознакомиться и согласиться с условиями программы, найти уязвимость в соответствии с правилами и отправить информацию о ней через платформу.
Вознаграждение за найденную уязвимость зависит от степени её серьёзности:
🔹 низкая - подарки с символикой проекта
🔹 средняя - до 50 тыс. рублей
🔹 высокая - от 50 до 200 тыс. рублей
🔹 критическая - до 1 млн. рублей и благодарность от команды Минцифры.
🗞 Блог Кодебай
#news #bounty
Минцифры запустил проект по поиску уязвимостей на Госуслугах. Программа будет проходить в несколько этапов. На первом этапе планируется проверить портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На последующих этапах будет расширен список ресурсов и обновлены условия.
Исследователи смогут принять участие, зарегистрировавшись на одной из двух платформ: BI.ZONE или Standoff 365. После регистрации им будет необходимо ознакомиться и согласиться с условиями программы, найти уязвимость в соответствии с правилами и отправить информацию о ней через платформу.
Вознаграждение за найденную уязвимость зависит от степени её серьёзности:
🔹 низкая - подарки с символикой проекта
🔹 средняя - до 50 тыс. рублей
🔹 высокая - от 50 до 200 тыс. рублей
🔹 критическая - до 1 млн. рублей и благодарность от команды Минцифры.
🗞 Блог Кодебай
#news #bounty
👍21👎5🔥5😁4🤔3🥴2
Телефонные мошенники, снова поговорим о них
Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.
📌 Читать далее
#beginner #information #soceng
Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.
📌 Читать далее
#beginner #information #soceng
👍9🔥2👏1
Реализация метода HTTP-запроса «GET» с помощью socket в Python
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.
📌 Читать далее
#programming #python #network
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.
📌 Читать далее
#programming #python #network
👍12🤣3🔥2