FASM. Особенности кодинга на платформе Win-64
64-разрядная архитектура ворвалась в нашу жизнь как торнадо, затягивая в себя всё больше инженеров и прикладных программистов. Новые термины стали появляться как грибы после дождя, а давать им толкового объяснения никто не торопился. В данной статье рассматриваются фундаментальные основы кодинга на платформах Win64, с реальными примерами в отладчике.
📌 Читать далее
#programming #asm #windows
64-разрядная архитектура ворвалась в нашу жизнь как торнадо, затягивая в себя всё больше инженеров и прикладных программистов. Новые термины стали появляться как грибы после дождя, а давать им толкового объяснения никто не торопился. В данной статье рассматриваются фундаментальные основы кодинга на платформах Win64, с реальными примерами в отладчике.
📌 Читать далее
#programming #asm #windows
🔥8👍4🤯2
Код Доступа Termux ч.4-я
Собираем легендарный инструмент аудит паролей, в основном написанный на Cи — John The Ripper. John The Ripper (далее JTR) — это софт для аудита паролей. JTR хорош по отношению к любому подобному ПО тем (часть wiki опубликована мной), что он может самостоятельно извлекать хэш любого формата с помощью внутренних скриптов *2john. Например, нужно восстановить пароль от своей забытой keepass БД — для извлечения хэша используем keepass2john и т.д.
📌 Читать далее
#termux #software
Собираем легендарный инструмент аудит паролей, в основном написанный на Cи — John The Ripper. John The Ripper (далее JTR) — это софт для аудита паролей. JTR хорош по отношению к любому подобному ПО тем (часть wiki опубликована мной), что он может самостоятельно извлекать хэш любого формата с помощью внутренних скриптов *2john. Например, нужно восстановить пароль от своей забытой keepass БД — для извлечения хэша используем keepass2john и т.д.
📌 Читать далее
#termux #software
👍17🔥5
📱 Курс «Анализ защищенности приложений Андроид»
Старт: 10 апреля
Продолжительность: 3 месяца
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
ℹ️ В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
🎓 Кому будет полезен курс:
✔️ Новичкам с базовыми понятиями об алгоритмах и операционных системах;
✔️ Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
✔️ Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
Подробнее: https://codeby.school/catalog/analiz-zaschischennosti-android
Реклама. Информация о рекламодателе на сайте https://codeby.school/
Старт: 10 апреля
Продолжительность: 3 месяца
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. В курсе рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода. Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
ℹ️ В ходе курса учащиеся познакомятся с существующими инструментами для статического и динамического анализа приложения Android и научаться ими пользоваться. Каждое занятие сопровождается заданием для самостоятельного выполнения. По завершению курса слушателям предлагается пройти тест и сделать отчет по уязвимому приложению.
🎓 Кому будет полезен курс:
✔️ Новичкам с базовыми понятиями об алгоритмах и операционных системах;
✔️ Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
✔️ Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
Подробнее: https://codeby.school/catalog/analiz-zaschischennosti-android
Реклама. Информация о рекламодателе на сайте https://codeby.school/
🔥10👍4❤2
Шифрование файлов директории с помощью гибридного алгоритма в Python
Когда нужно скрыть приватные данные от чужих глаз мы, чаще всего, вспоминаем о шифровании. Ведь даже если зашифрованный файл попадет в руки человека, для которого он не предназначен, тот не сможет прочесть или увидеть его содержимое без расшифровки. А пароль или ключ для расшифровки есть только у того, кто его зашифровал, либо у того, кому и предназначался зашифрованный файл. Шифрование осуществляется с помощью специальных алгоритмов, которые основаны на различных технологиях, но делают одно общее дело – а именно скрывают данные от чужих глаз. Давайте разберемся, какие есть алгоритмы и попытаемся реализовать шифрование данных на Python.
📌 Читать далее
#programming #python #encryption
Когда нужно скрыть приватные данные от чужих глаз мы, чаще всего, вспоминаем о шифровании. Ведь даже если зашифрованный файл попадет в руки человека, для которого он не предназначен, тот не сможет прочесть или увидеть его содержимое без расшифровки. А пароль или ключ для расшифровки есть только у того, кто его зашифровал, либо у того, кому и предназначался зашифрованный файл. Шифрование осуществляется с помощью специальных алгоритмов, которые основаны на различных технологиях, но делают одно общее дело – а именно скрывают данные от чужих глаз. Давайте разберемся, какие есть алгоритмы и попытаемся реализовать шифрование данных на Python.
📌 Читать далее
#programming #python #encryption
👍11🔥3🤔1
ASM. Демоны в Windows (1) – сессии, станции, рабочие столы
В системах класса Win, одним из привлекательных направлений является программирование сервисов. Связано это с тем, что сервисы имеют приоритет над обычными приложениями, поскольку предназначены для обслуживания работы самой ОС и запускаются от имени системы. По этой причине, их ещё называют системными службами. Если провести аналогию с Linux, то сервисы Win можно сравнить с демонами, которые присутствуют всегда, но не выползая в свет работают в фоне. В данном треде попробуем разобраться с технической их стороной и посмотрим, какую они представляют угрозу безопасности. Материал получился обширным, а потому пришлось разделить его на две части.
📌 Читать далее
#asm #windows #software
В системах класса Win, одним из привлекательных направлений является программирование сервисов. Связано это с тем, что сервисы имеют приоритет над обычными приложениями, поскольку предназначены для обслуживания работы самой ОС и запускаются от имени системы. По этой причине, их ещё называют системными службами. Если провести аналогию с Linux, то сервисы Win можно сравнить с демонами, которые присутствуют всегда, но не выползая в свет работают в фоне. В данном треде попробуем разобраться с технической их стороной и посмотрим, какую они представляют угрозу безопасности. Материал получился обширным, а потому пришлось разделить его на две части.
📌 Читать далее
#asm #windows #software
👍10🔥6❤5
🧑💻 Злоумышленники заражают разработчиков .NET через репозиторий NuGet
Эксперты компании JFrog сообщили о новых атаках на разработчиков .NET через пакеты из репозитория NuGet. Злоумышленники маскируют свои вредоносные пакеты под реально существующие инструменты, используя технику тайпсквоттинга. Некоторые из этих пакетов были загружены более 150 000 раз за месяц, что может указывать на большое количество скомпрометированных систем разработчиков.
Вредоносные пакеты содержат скрипт-дроппер на основе PowerShell, который настраивает зараженную машину на выполнение PowerShell без ограничений. На следующем этапе атаки запускается полезная нагрузка — полностью кастомный исполняемый файл Windows.
Эксперты отмечают, что такой подход к созданию вредоносных программ является необычным, поскольку обычно злоумышленники используют инструменты с открытым исходным кодом и стандартные вредоносные программы. Вредоносная программа, развернутая на скомпрометированных машинах, может быть использована для кражи криптовалюты, извлечения и выполнения вредоносного кода из архивов Electron, а также автоматического обновления с управляющего сервера.
Некоторые вредоносные пакеты не содержали явной вредоносной полезной нагрузки. Вместо этого они отмечали другие вредоносные пакеты как зависимости, которые уже содержали вредоносный скрипт. Советуем разработчикам .NET быть внимательными при загрузке пакетов из NuGet и следить за безопасностью своих систем.
🗞 Блог Кодебай
#news #programming #malware
Эксперты компании JFrog сообщили о новых атаках на разработчиков .NET через пакеты из репозитория NuGet. Злоумышленники маскируют свои вредоносные пакеты под реально существующие инструменты, используя технику тайпсквоттинга. Некоторые из этих пакетов были загружены более 150 000 раз за месяц, что может указывать на большое количество скомпрометированных систем разработчиков.
Вредоносные пакеты содержат скрипт-дроппер на основе PowerShell, который настраивает зараженную машину на выполнение PowerShell без ограничений. На следующем этапе атаки запускается полезная нагрузка — полностью кастомный исполняемый файл Windows.
Эксперты отмечают, что такой подход к созданию вредоносных программ является необычным, поскольку обычно злоумышленники используют инструменты с открытым исходным кодом и стандартные вредоносные программы. Вредоносная программа, развернутая на скомпрометированных машинах, может быть использована для кражи криптовалюты, извлечения и выполнения вредоносного кода из архивов Electron, а также автоматического обновления с управляющего сервера.
Некоторые вредоносные пакеты не содержали явной вредоносной полезной нагрузки. Вместо этого они отмечали другие вредоносные пакеты как зависимости, которые уже содержали вредоносный скрипт. Советуем разработчикам .NET быть внимательными при загрузке пакетов из NuGet и следить за безопасностью своих систем.
🗞 Блог Кодебай
#news #programming #malware
👍15🤔3😢3😁2
Charles. Обход API авторизации в Android приложении
Добрый день, уважаемые форумчане. Сегодня мы разберем необычную уязвимость в android приложениях для обхода авторизации клиентов. Сегодняшним нашим инструментов будет незаменимый Charles, который лучше всех справляется со своей задачей.
📌 Читать далее
#android #pentest
Добрый день, уважаемые форумчане. Сегодня мы разберем необычную уязвимость в android приложениях для обхода авторизации клиентов. Сегодняшним нашим инструментов будет незаменимый Charles, который лучше всех справляется со своей задачей.
📌 Читать далее
#android #pentest
🔥13👍6❤2👎2👏1
Открытый код. Подбор приложений ориентированных на безопасность и конфиденциальность на Android
Приветствую всех читателей этой статьи! Сегодня хочу предоставить очередную подборку полезного софта, направленного на защиту информации. Что же, без лишних предисловий - начнём!
📌 Читать далее
#android #software #opensource
Приветствую всех читателей этой статьи! Сегодня хочу предоставить очередную подборку полезного софта, направленного на защиту информации. Что же, без лишних предисловий - начнём!
📌 Читать далее
#android #software #opensource
👍8🔥2
Друзья, рады сообщить вам о том, что завтра CTF-площадка "Игры Кодебай" получит глобальное обновление. Мы уверены, что это сделает нашу платформу еще более удобной и функциональной для вас:
В связи с обновлением, сегодня возможны перебои в работе некоторых заданий. Завтра платформа будет временно недоступна. Мы сделаем все возможное, чтобы обновление прошло максимально быстро!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍9❤2🤩2👏1🤯1🎉1
Вакансия Senior-реверс-инженера в Сбер
Команда Сбера ищет опытного реверс-инженера, который возглавит команду разработки и миграции SAP решений на собственную платформу банка.
Сегодня мы - небольшой коллектив, который быстро растет, как того требуют амбициозные цели. Процесс импортозамещения принципиально важен для организации и содержит в себе интересные задачи и подходы к построению IT решений ERP класса
Тебе предстоит / Об обязанностях:
• непосредственно личное участие в работах проекта;
• написание программных кодов на языках С/C++, assembler;
• работа с дизассемблерами, исследование ПО путём revers engineering;
• координация команды разработчиков (реверс инженеры и системные программисты);
работа в команде и участие в выработке/принятии решений
Ожидания от кандидата / Требования:
• знание языков программирования и наличие опыта разработки C/C++ от 3-х лет;
• опыт реверс-инжениринга программного обеспечения c использованием OllyDbg/IDA Pro;
• знание assembler x86/64;
• опыт исследования сетевых протоколов и восстановления алгоритмов работы ПО;
• опыт технического или командного лидера приветствуется;
коммуникабельность, опыт работы в команде, умение четко формулировать свои мысли, умение отстаивать свои решения и позицию команды
Мы предлагаем / Условия:
• оклад от 300 000 нетт+ солидный годовой бонус;
• оформление согласно ТК РФ;
• график работы с 9:00 до 18:00, пятница - до 16:45 (возможен офисный, смешанный формат работы);
• социальный пакет: ДМС, спортзал (фитнес, йога), бассейн, возможность обучения за счет компании, льготные условия кредитования;
• специальные условия ДМС для ближайших родственников сотрудника;
• возможность присоединиться к крупнейшему комьюнити архитекторов и участвовать в самых масштабных трансформациях;
• бесплатное обучение в школе архитекторов и сертификация;
возможность посещения (как в качестве слушателя, так и в качестве выступающего) всероссийских и международных IT-конференций;
• высокие премии по итогам успешной работы
Если вас заинтересовала вакансия или есть вопросы, пишите-звоните мне Дмитрию Васько +7(901)905-69-62, тг @Dmitry_HRSber, почта dvavasko@sberbank.ru
Команда Сбера ищет опытного реверс-инженера, который возглавит команду разработки и миграции SAP решений на собственную платформу банка.
Сегодня мы - небольшой коллектив, который быстро растет, как того требуют амбициозные цели. Процесс импортозамещения принципиально важен для организации и содержит в себе интересные задачи и подходы к построению IT решений ERP класса
Тебе предстоит / Об обязанностях:
• непосредственно личное участие в работах проекта;
• написание программных кодов на языках С/C++, assembler;
• работа с дизассемблерами, исследование ПО путём revers engineering;
• координация команды разработчиков (реверс инженеры и системные программисты);
работа в команде и участие в выработке/принятии решений
Ожидания от кандидата / Требования:
• знание языков программирования и наличие опыта разработки C/C++ от 3-х лет;
• опыт реверс-инжениринга программного обеспечения c использованием OllyDbg/IDA Pro;
• знание assembler x86/64;
• опыт исследования сетевых протоколов и восстановления алгоритмов работы ПО;
• опыт технического или командного лидера приветствуется;
коммуникабельность, опыт работы в команде, умение четко формулировать свои мысли, умение отстаивать свои решения и позицию команды
Мы предлагаем / Условия:
• оклад от 300 000 нетт+ солидный годовой бонус;
• оформление согласно ТК РФ;
• график работы с 9:00 до 18:00, пятница - до 16:45 (возможен офисный, смешанный формат работы);
• социальный пакет: ДМС, спортзал (фитнес, йога), бассейн, возможность обучения за счет компании, льготные условия кредитования;
• специальные условия ДМС для ближайших родственников сотрудника;
• возможность присоединиться к крупнейшему комьюнити архитекторов и участвовать в самых масштабных трансформациях;
• бесплатное обучение в школе архитекторов и сертификация;
возможность посещения (как в качестве слушателя, так и в качестве выступающего) всероссийских и международных IT-конференций;
• высокие премии по итогам успешной работы
Если вас заинтересовала вакансия или есть вопросы, пишите-звоните мне Дмитрию Васько +7(901)905-69-62, тг @Dmitry_HRSber, почта dvavasko@sberbank.ru
👍18🔥3😍2
Codeby
24 марта с 17:30 до 23:00 по московскому времени в связи с глобальным обновлением будет недоступна CTF-платформа "Игры Кодебай"
Обращаем ваше внимание, что время окончания является ориентировочным и может быть изменено.
Во время профилактических работ рекомендуем провести время с пользой и посетить наши ресурсы:
🎓 Академия Кодебай
🗺 Дорожная карта Академии Кодебай
🌐 Вконтакте
🌐 Ютуб
😎 Форум
💬 Основной чат
⚙️ Чат по реверс инжинирингу
💻 Чат по наступательной безопасности
🚩 Чат по CTF
Обращаем ваше внимание, что время окончания является ориентировочным и может быть изменено.
Во время профилактических работ рекомендуем провести время с пользой и посетить наши ресурсы:
🎓 Академия Кодебай
🗺 Дорожная карта Академии Кодебай
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤1
Codeby
24 марта с 17:30 до 23:00 по московскому времени в связи с глобальным обновлением будет недоступна CTF-платформа "Игры Кодебай" Обращаем ваше внимание, что время окончания является ориентировочным и может быть изменено. Во время профилактических работ рекомендуем…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤3👍2👏1🎉1
Способы получения информации об ОС и железе с помощью Python. Часть 01: ОС Windows и модуль winreg
Определение оборудования компьютера, на котором вы работаете, сведения об операционной системе и прочие параметры порою бывают очень нужны. Цели, в которых их можно использовать – самые разнообразные. От простого любопытства, до определения версии чипсета, чтобы подобрать под него необходимое железо для апгрейда. И мы все, за годы использования привыкли пользоваться программами сторонних производителей. Это и не хорошо, и не плохо. Каждый инструмент выполняет свою задачу в нужное время и в нужном месте. Но, для большего понимания того, как и откуда берется информация, в те же самые программы, можно написать свое собственное, небольшое консольное приложение на Python. Давайте рассмотрим несколько вариантов того, как и с помощью каких модулей это можно сделать. А также попробуем оценить быстродействие получившихся скриптов, количество выводимой информации.
📌 Читать далее
#programming #python #information
Определение оборудования компьютера, на котором вы работаете, сведения об операционной системе и прочие параметры порою бывают очень нужны. Цели, в которых их можно использовать – самые разнообразные. От простого любопытства, до определения версии чипсета, чтобы подобрать под него необходимое железо для апгрейда. И мы все, за годы использования привыкли пользоваться программами сторонних производителей. Это и не хорошо, и не плохо. Каждый инструмент выполняет свою задачу в нужное время и в нужном месте. Но, для большего понимания того, как и откуда берется информация, в те же самые программы, можно написать свое собственное, небольшое консольное приложение на Python. Давайте рассмотрим несколько вариантов того, как и с помощью каких модулей это можно сделать. А также попробуем оценить быстродействие получившихся скриптов, количество выводимой информации.
📌 Читать далее
#programming #python #information
👍15🔥6❤2
Основы компьютерных сетей
Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических принципах.
📌 Читать далее
#network #information
Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических принципах.
📌 Читать далее
#network #information
👍14🔥4❤2😍2
Способы получения информации об ОС и железе с помощью Python. Часть 02: ОС Windows и subprocess. Консольная утилита wmic
Эта статья является второй частью, из небольшого цикла статей по получению информации об операционной системе и железе. И если в первой части мы получали информацию из реестра ОС Windows с помощью библиотеки winreg, то в этой статье посмотрим, как можно использовать библиотеку subprocess, в частности метод check_output. Именно с помощью данной библиотеки мы будем выполнять команды в операционной системе и с помощью утилиты wmic получать необходимые данные.
📌 Читать далее
#programming #python #information
Эта статья является второй частью, из небольшого цикла статей по получению информации об операционной системе и железе. И если в первой части мы получали информацию из реестра ОС Windows с помощью библиотеки winreg, то в этой статье посмотрим, как можно использовать библиотеку subprocess, в частности метод check_output. Именно с помощью данной библиотеки мы будем выполнять команды в операционной системе и с помощью утилиты wmic получать необходимые данные.
📌 Читать далее
#programming #python #information
🔥12👍9
Код GPT. Создаем программы при помощи нейросети
В последнее время нейросети все больше и больше проникают в нашу повседневную жизнь. Зачастую они упрощают нашу работу, а бывает и вовсе заменяют ее. Давай вспомним название самых популярных творений из этой темы. Наиболее узнаваемая нейронка это ChatGPT. С ее помощью можно создавать различные тексты, задавать различные вопросы и даже писать код. О последней особенности этого творения мы сегодня и поговорим.
📌 Читать далее
#programming #csharp #gpt
В последнее время нейросети все больше и больше проникают в нашу повседневную жизнь. Зачастую они упрощают нашу работу, а бывает и вовсе заменяют ее. Давай вспомним название самых популярных творений из этой темы. Наиболее узнаваемая нейронка это ChatGPT. С ее помощью можно создавать различные тексты, задавать различные вопросы и даже писать код. О последней особенности этого творения мы сегодня и поговорим.
📌 Читать далее
#programming #csharp #gpt
👍12🔥4👎2❤🔥1😢1🥴1😍1😐1
👨💻 Курс «Django - разработка веб-приложений»
Старт: 10 апреля
Продолжительность: 3 месяца
Курс поможет научиться работать с самым популярным фреймворком для Python - Django. Он позволяет разрабатывать сайты любой сложности, от личного блога до новостного портала. После прохождения курса вы сможете разрабатывать с нуля сайты на Django, верстать интерфейсы, и создавать интеграцию с бэкендом приложения.
ℹ️ Для прохождения курса необходимо знать основы HTML, CSS, Python, а также уметь работать с базой данный MySQL/MariaDB
🎓 Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дела с фреймворками, и хотят научиться создавать приложения;
✔️ Специалистам, желающим сменить сферу деятельности;
✔️ Начинающим разработчикам, которые хотят попробовать связку Python + Django;
✔️ Будущим предпринимателям в IT сфере.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
Подробнее: https://codeby.school/catalog/-kurs-django-razrabotka-veb-prilogheniy
Реклама. Информация о рекламодателе на сайте https://codeby.school/
Старт: 10 апреля
Продолжительность: 3 месяца
Курс поможет научиться работать с самым популярным фреймворком для Python - Django. Он позволяет разрабатывать сайты любой сложности, от личного блога до новостного портала. После прохождения курса вы сможете разрабатывать с нуля сайты на Django, верстать интерфейсы, и создавать интеграцию с бэкендом приложения.
ℹ️ Для прохождения курса необходимо знать основы HTML, CSS, Python, а также уметь работать с базой данный MySQL/MariaDB
🎓 Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дела с фреймворками, и хотят научиться создавать приложения;
✔️ Специалистам, желающим сменить сферу деятельности;
✔️ Начинающим разработчикам, которые хотят попробовать связку Python + Django;
✔️ Будущим предпринимателям в IT сфере.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
Подробнее: https://codeby.school/catalog/-kurs-django-razrabotka-veb-prilogheniy
Реклама. Информация о рекламодателе на сайте https://codeby.school/
🔥11👍6❤1👏1
Forwarded from Standoff 365
С сегодняшнего дня максимальные выплаты в программе багбаунти медиахолдинга увеличены в 1,5 раза.
С 21 марта по 21 апреля за каждый принятый баг в программе Rambler&Co мы будем давать очки. Криты принесут 12 очков, высокие — 7 очков, средние — 3 очка, низкие — 0 очков.
По вторникам будем рассказывать о вашем продвижении в этом канале, а 21 апреля объявим победителей. Призовой фонд в 450 000 ₽ и подарки от платформы участники разделят в такой пропорции:
🥇— 250 000 ₽, FlipperZero, проходка на PHDays
🥈— 150 000 ₽, проходка на PHDays
🥉— 50 000 ₽, проходка на PHDays
Cделать Rambler&Co безопаснее, а себя богаче
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Код Доступа Termux ч.5-я
Давайте ощутим азартные эмоции нетсталкеров/владыки OSINT-a: проверив за 50 секунд существует ли у Codeby почта, например, на Яндексе и Protonmail без отправки писем и лишних следов активности (относительно Codeby). Для анализа разведданных нам понадобятся два инструмента: Dig в связке с Netcat, которые присутствуют в репозитории Termux.
📌 Читать далее
#android #termux #software
Давайте ощутим азартные эмоции нетсталкеров/владыки OSINT-a: проверив за 50 секунд существует ли у Codeby почта, например, на Яндексе и Protonmail без отправки писем и лишних следов активности (относительно Codeby). Для анализа разведданных нам понадобятся два инструмента: Dig в связке с Netcat, которые присутствуют в репозитории Termux.
📌 Читать далее
#android #termux #software
👍6🔥4❤2
Вакансия!
Всем спасибо. Вакансия закрыта.
Направляем на обучение одного сотрудника по работе на Астра Линукс.
От нас - зачисление в штат Академии Кодебай (можно по совместительству) и оплата обучения. От вас кураторская поддержка (оплачивается) наших учеников по курсам Astra Linux как минимум год.
Обучение с 3 по 28 апреля, удалённо.
Требования:
Высшее или среднее образование в сфере ИТ (диплом на руках)
Продвинутый пользователь Linux
Опыт преподавания ранее, будет огромным +
Присылать резюме@the_codeby
Всем спасибо. Вакансия закрыта.
От нас - зачисление в штат Академии Кодебай (можно по совместительству) и оплата обучения. От вас кураторская поддержка (оплачивается) наших учеников по курсам Astra Linux как минимум год.
Обучение с 3 по 28 апреля, удалённо.
Требования:
Высшее или среднее образование в сфере ИТ (диплом на руках)
Продвинутый пользователь Linux
Опыт преподавания ранее, будет огромным +
Присылать резюме
👍12😁1