🐍 Курс «Основы программирования на Python»
Старт: 3 июля
Продолжительность: 2 месяца
Основы Python с полного нуля, начальные знания не нужны! Идеально подойдет новичкам в сфере IT, желающим освоить один из самых популярных языков программирования в мире!
Курс охватывает все основные концепции Python, начиная от базовых операций и структур данных, таких как списки и словари, заканчивая более сложными темами - функции, модули и обработка исключений.
🎓 В ходе обучения вы научитесь:
— Писать прикладные программы на Python
— Разрабатывать приложения для работы с файлами
— Работать с регулярными выражениями
— Применять условные операторы
— Создавать программы с использованием циклов и функций
— Работать с модулями и библиотеками
— Форматировать вывод данных
— Обрабатывать исключения
🏆 Выдаём сертификат при успешной сдаче экзамена
📌 Узнать подробнее о курсе
Старт: 3 июля
Продолжительность: 2 месяца
Основы Python с полного нуля, начальные знания не нужны! Идеально подойдет новичкам в сфере IT, желающим освоить один из самых популярных языков программирования в мире!
Курс охватывает все основные концепции Python, начиная от базовых операций и структур данных, таких как списки и словари, заканчивая более сложными темами - функции, модули и обработка исключений.
🎓 В ходе обучения вы научитесь:
— Писать прикладные программы на Python
— Разрабатывать приложения для работы с файлами
— Работать с регулярными выражениями
— Применять условные операторы
— Создавать программы с использованием циклов и функций
— Работать с модулями и библиотеками
— Форматировать вывод данных
— Обрабатывать исключения
🏆 Выдаём сертификат при успешной сдаче экзамена
📌 Узнать подробнее о курсе
🔥11❤4👍4
👾 Standoff11 глазами четырехкратных победителей!
Приглашаем вас к просмотру нового ролика, в котором команда😎 Codeby делится впечатлениями и эмоциями от участия в уникальном соревновании Standoff11 (2023)!
https://vk.com/video-75857525_456239247
Приглашаем вас к просмотру нового ролика, в котором команда
https://vk.com/video-75857525_456239247
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
👾 Standoff11 глазами четырехкратных победителей!
Приглашаем вас к просмотру нового ролика, в котором команда Codeby делится впечатлениями и эмоциями от участия в уникальном соревновании Standoff11 (2023)!
🔥28👍6❤2😍2
Автоматизация boolean-based blind sqlinj на Python
Данная статья и программа опираются на статью по автоматизации эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ. Для начала давайте в очередной раз разберём основополагающую теорию по SQL функциям. Нас интересуют такие функции как Sleep(), Substring(), Ascii(). Данной статьи будет достаточно для понимания общей концепции данной автоматизации.
📌 Читать статью
#python #pentest #sqli
Данная статья и программа опираются на статью по автоматизации эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ. Для начала давайте в очередной раз разберём основополагающую теорию по SQL функциям. Нас интересуют такие функции как Sleep(), Substring(), Ascii(). Данной статьи будет достаточно для понимания общей концепции данной автоматизации.
📌 Читать статью
#python #pentest #sqli
🔥11👍4❤2
Каждую субботу в 12:00 на платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.
Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес
‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥12🤯3😱2🎉1🤩1😐1
Флаги и таски. Введение в CTF для самых маленьких
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
📌 Читать далее
#beginner #ctf
В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.
📌 Читать далее
#beginner #ctf
👍24🔥6👎1
Назад в будущее. Как эволюционировал ратник Venom
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.
📌 Читать далее
#reverse #analysis #malware
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.
📌 Читать далее
#reverse #analysis #malware
👍12🔥5❤1👏1😐1
Гуляем по сети. Анализ пользователя по его никнейму
Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
📌 Читать далее
#osint #information
Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
📌 Читать далее
#osint #information
🔥13👍6👎2🙏1🥴1
Используем двухэтапную (двухфакторную) аутентификацию в Python
Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.
📌 Читать далее
#programming #python #otp
Двухфакторную аутентификацию в том или ином виде используют уже довольно давно. Изначально, данный способ предусматривал аутентификацию с помощью SMS-кода. Однако, такой способ не является достаточно надежным, поэтому с некоторых пор стали использовать аутентификацию на базе одноразового пароля. Не обязательно он должен отправляться на смартфон клиента. Возможны и другие решения. Давайте рассмотрим способ реализации аутентификации такого рода с помощью Python.
📌 Читать далее
#programming #python #otp
🔥15👍8👎1
🚩 Новые задания на CTF-платформе «Игры Кодебай»!
👨💻 Категория Администрирование — задание Лабиринт
⚙️ Категория Реверс-инжиниринг — задание Пончик
🔑 Категория Криптография — задание Загадка пятидесятилетия
Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487
Приятного хакинга!
💬 Чат CTF
Напоминаем об акции, приняв участие в которой вы можете получить Telegram Premium! https://t.me/codeby_sec/7487
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍5
Обзор Linux Kodachi
Приветствую вас, дорогие читатели! Сегодня хочу обозреть для вас такой необычный дистрибутив Linux под названием Kodachi. Данная система заточена под анонимизацию вашего сетевого трафика, тем самым сохраняя вашу конфиденциальность в сети. Так же ничего не мешает использовать её в обход каких-либо блокировок.
📌 Читать далее
#linux #software
Приветствую вас, дорогие читатели! Сегодня хочу обозреть для вас такой необычный дистрибутив Linux под названием Kodachi. Данная система заточена под анонимизацию вашего сетевого трафика, тем самым сохраняя вашу конфиденциальность в сети. Так же ничего не мешает использовать её в обход каких-либо блокировок.
📌 Читать далее
#linux #software
👍10👎3🔥3😱1
Codeby
🚩 Новые задания на CTF-платформе «Игры Кодебай»! 👨💻 Категория Администрирование — задание Лабиринт ⚙️ Категория Реверс-инжиниринг — задание Пончик 🔑 Категория Криптография — задание Загадка пятидесятилетия Напоминаем об акции, приняв участие в которой…
🏆 Победители первой недели акции "Telegram Premium за Первую Кровь"
YoptaBit (@yoptabit) - Telegram Premium на 3 мес
CaXaRoK (@laktii) - Telegram Premium на 3 мес
kinoshi (@SilkShelby) - Telegram Premium на 12 мес
Марафон продлится до конца лета. У каждого из вас есть шанс стать следующим победителем и получить Telegram Premium!
YoptaBit (@yoptabit) - Telegram Premium на 3 мес
CaXaRoK (@laktii) - Telegram Premium на 3 мес
kinoshi (@SilkShelby) - Telegram Premium на 12 мес
Марафон продлится до конца лета. У каждого из вас есть шанс стать следующим победителем и получить Telegram Premium!
Telegram
Codeby Pentest
🚩 Telegram Premium за Первую Кровь
Каждую субботу в 12:00 на платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.
🏆 Призы за First Blood:
Cложные задания - Telegram Premium на 12 мес
Cредние…
Каждую субботу в 12:00 на платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.
🏆 Призы за First Blood:
Cложные задания - Telegram Premium на 12 мес
Cредние…
🔥13👍7👎2👏2🤣1
Освежает иногда, в зной холодная вода. PoC CVE-2022-48422. OnlyOffice 7.3
Ку, киберрекруты. Данная статья посвящена CVE-2022-48422. Данная уязвимость была обнаружена в ONLYOFFICE-DocumentServer-7.3.0 и дает возможность получить привелегии через троянского коня libgcc_s.so.1 в текущем рабочем каталоге, которым может быть любой каталог, в котором находится документ ONLYOFFICE. Однако, в данном чтиве просто попробую получить краш. Думаю, это явялется хорошей практикой для пывна рил кейсов.
📌 Читать далее
#reverse #cve #pwn
Ку, киберрекруты. Данная статья посвящена CVE-2022-48422. Данная уязвимость была обнаружена в ONLYOFFICE-DocumentServer-7.3.0 и дает возможность получить привелегии через троянского коня libgcc_s.so.1 в текущем рабочем каталоге, которым может быть любой каталог, в котором находится документ ONLYOFFICE. Однако, в данном чтиве просто попробую получить краш. Думаю, это явялется хорошей практикой для пывна рил кейсов.
📌 Читать далее
#reverse #cve #pwn
🔥9👍8👎2
Скрываясь на виду у всех. №1
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.
📌 Читать далее
#malware #edr #vulnerability
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.
📌 Читать далее
#malware #edr #vulnerability
👍11🔥3❤2
Разбор задания "Финский инсайдер" с площадки Игры Кодебай
Всем привет! Рассмотрим задачу «Финский инсайдер» с площадки codeby.games из раздела OSINT. Для начала выделим факты из текста задания и попытаемся выяснить, сколько вообще финских компаний работает в России. Далее имена, хеши, адреса сайтов и электронных почт изменены
📌 Читать далее
#pentest #ctf #writeup
Всем привет! Рассмотрим задачу «Финский инсайдер» с площадки codeby.games из раздела OSINT. Для начала выделим факты из текста задания и попытаемся выяснить, сколько вообще финских компаний работает в России. Далее имена, хеши, адреса сайтов и электронных почт изменены
📌 Читать далее
#pentest #ctf #writeup
👍9🔥4👏2❤1
Змея в пакете. Создаем TLS соединение на Python
С появлением интернет технологий жизнь людей значительно упростилась. Все покупки, работу и другие дела можно выполнить не вставая из-за компьютера. Но вместе с этим пришли и те, кто хочет заполучить чужую конфиденциальную информацию. Чаще всего таких людей принято называть злоумышленниками. Самый простой пример их работы - это перехват трафика в публичном месте, к примеру кафе. Огромное количество людей, а значит много информации, которую можно вытащить, используя пару утилит. Но сегодня речь пойдет немного о другом. Я расскажу тебе, как защитить свою информацию при передаче, и как происходит сам процесс соединения между двумя устройствами. Обо всем по порядку.
📌 Читать далее
#programming #python #network
С появлением интернет технологий жизнь людей значительно упростилась. Все покупки, работу и другие дела можно выполнить не вставая из-за компьютера. Но вместе с этим пришли и те, кто хочет заполучить чужую конфиденциальную информацию. Чаще всего таких людей принято называть злоумышленниками. Самый простой пример их работы - это перехват трафика в публичном месте, к примеру кафе. Огромное количество людей, а значит много информации, которую можно вытащить, используя пару утилит. Но сегодня речь пойдет немного о другом. Я расскажу тебе, как защитить свою информацию при передаче, и как происходит сам процесс соединения между двумя устройствами. Обо всем по порядку.
📌 Читать далее
#programming #python #network
👍14❤2🔥2
ASM. FAT32 – описание файловой системы
FAT датируется аж 1977-годом и пришла к нам из проприетарного DOS. Благодаря простой реализации, сейчас это способ хранения данных на таких носителях как USB-брелки, карты-памяти телефонов и ЦФК, в EFI для хранения кода загрузчика, в системах реального времени RTOS, и многое другое. В данной статье рассматриваются гендерные признаки зоопарка FAT, и в какую сущность превратила эволюция конкретно взятую FAT32. Детальный её разбор позволит понять алгоритм восстановления удалённых файлов, а так-же подтолкнёт на создание своих утилит форматирования, с широким спектром логической геометрии.
📌 Читать далее
#asm #fat32
FAT датируется аж 1977-годом и пришла к нам из проприетарного DOS. Благодаря простой реализации, сейчас это способ хранения данных на таких носителях как USB-брелки, карты-памяти телефонов и ЦФК, в EFI для хранения кода загрузчика, в системах реального времени RTOS, и многое другое. В данной статье рассматриваются гендерные признаки зоопарка FAT, и в какую сущность превратила эволюция конкретно взятую FAT32. Детальный её разбор позволит понять алгоритм восстановления удалённых файлов, а так-же подтолкнёт на создание своих утилит форматирования, с широким спектром логической геометрии.
📌 Читать далее
#asm #fat32
👍10🔥8
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого
Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
📌 Читать далее
#pentest #vulnerability
Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
📌 Читать далее
#pentest #vulnerability
👍17🔥2
📱 Курс «Анализ защищенности приложений Андроид»
Старт: 10 июля
Продолжительность: 3 месяца
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. Рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода.
Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
🎓 Кому будет полезен курс:
— Новичкам с базовыми понятиями об алгоритмах и операционных системах;
— Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
— Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
🏆 Выдаём сертификат при успешной сдаче экзамена
📌 Узнать подробнее о курсе
Старт: 10 июля
Продолжительность: 3 месяца
Курс позволяет изучить основы анализа мобильных приложений под ОС Android. Рассматривается устройство приложений Android, этапы создания мобильного приложения, приемы реверса и изменения кода.
Подробно рассмотрен поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.
🎓 Кому будет полезен курс:
— Новичкам с базовыми понятиями об алгоритмах и операционных системах;
— Специалистам по тестированию на проникновение, желающим лучше изучить анализ мобильных приложений;
— Разработчикам мобильных приложений, для повышения уровня защищённости разрабатываемых приложений.
🏆 Выдаём сертификат при успешной сдаче экзамена
📌 Узнать подробнее о курсе
👍12🔥4❤3