Reverse crackme для начинающих
Привет всем! Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box.
📌 Читать далее
#reverse #ida
Привет всем! Недавно решился окунуться в это глубокое море реверса, Linux стоит, как основная OS. Первым делом попробовал установить IDA Pro через wine. Успешно, но local debugger не был найден. Спустя некоторое время было понятно одно - нужна винда. На windows переходить не хотелось. Привык уже к linux. Необходимо ставить Windows на Virtual Box.
📌 Читать далее
#reverse #ida
👍10🔥4❤1😱1🤣1
Курс "Реагирование на компьютерные инциденты"
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ Курс будет отличным началом вашего путешествия в направлении "Реагирование на компьютерные инциденты" - одному из важнейших направлений в практической информационной безопасности. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию.
🎓 По завершении курса вы:
— Освоите методы быстрого и эффективного реагирования на компьютерные инциденты
— Получите навыки в обнаружении и предотвращении потенциальных угроз
— Научитесь собирать и анализировать криминалистические артефакты для решения инцидентов разной сложности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ Курс будет отличным началом вашего путешествия в направлении "Реагирование на компьютерные инциденты" - одному из важнейших направлений в практической информационной безопасности. Здесь собраны все знания и навыки, которыми должен обладать грамотный специалист по реагированию.
🎓 По завершении курса вы:
— Освоите методы быстрого и эффективного реагирования на компьютерные инциденты
— Получите навыки в обнаружении и предотвращении потенциальных угроз
— Научитесь собирать и анализировать криминалистические артефакты для решения инцидентов разной сложности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
🔥9👍4❤2
🐍 Курс «Python для Пентестера»
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ На курсе вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка!
🎓 После прохождения онлайн-курса «Python для пентестера» вы сможете:
✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Старт: 4 декабря
Длительность: 3,5 месяца
ℹ️ На курсе вы изучите продвинутые техники использования Python, научитесь писать прикладной софт, который используется пентестерами в их профессиональной деятельности. Максимум практики, чат с живым общением и квалифицированная кураторская поддержка!
🎓 После прохождения онлайн-курса «Python для пентестера» вы сможете:
✔️ Эффективно использовать базы данных и сеть Интернет;
✔️ Получать данные от сайтов в автоматическом режиме;
✔️ Писать прикладные программы на Python.
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
🔥12❤🔥3👍3😢1🤣1
Алексей Морозов (@soolfaa) — руководитель отдела Application Security Codeby, и Станислав Истягин — вице-капитан команды Сodeby, на видео трансляции в 17:16 расскажут о том, как стать четырехкратными чемпионами The Standoff
➡️ https://hackingweek.ru/standoff-12/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍6❤5🤣4👎1
Forwarded from Радио «ЭХО лОСЕЙ»
Media is too big
VIEW IN TELEGRAM
«ЭХО лОСЕЙ» снова выходит на связь со Standoff-12 и снова с эксклюзивом только для наших подписчиков!
На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!
На этот раз наведались к «плохишам» кибербитвы, команде красных и побеседовали со Станиславом, вице-капитаном команды CodeBy (кстати, четырехкратных победителей Standoff). Смотрите и слушайте первыми!
🔥13❤🔥2👍2
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
• Сменились лидеры среди атакующих команд: в тройку вошли True0xA3 и RHTxSH13LD, а на первом месте все еще Codeby Pentest.
• Трем командам удалось похитить чертежи космолифта у компании CosmoLink Labs, впервые представленной на Standoff.
• Пока что единственный критический инцидент максимального уровня сложности был вызван в банковской отрасли: команда Codeby Pentest смогла получить доступ к административной панели Kubernetes и отключить банковские приложения.
• Всего команды красных за два дня кибербитвы вызвали 87 критических инцидентов (из которых 31 уникальный) и обнаружили 220 уязвимостей. Самые пострадавшие сегменты — банки, УК City и нефтегазовая компания Tube.
• Всего они расследовали 18 успешных атак и обнаружили 230 инцидентов (больше всего — команда CyberNoobs, которая защищает космическую отрасль, — 75). Команда Your_shell_not_pass предотвратила 13 инцидентов в транспортной отрасли.
Полное видео второго дня — смотрите на нашем YouTube-канале.
Следить за ходом третьего дня кибербитвы можно на сайте Moscow Hacking Week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍4❤2👏2
Forwarded from Positive Events
🔥 Подводим итоги третьего дня кибербитвы Standoff 12!
В лидерах среди атакующих команд — Codeby Pentest, на ее счету 33 критических инцидента и 24 уязвимости (всего 169 466 баллов). Вчера команде удалось реализовать несколько недопустимых событий, среди которых прекращение движения поездов и авария на железной дороге 🚂
На втором месте в турнирной таблице — команда True0xA3 (92 807 баллов). В тройку лидеров вернулась команда ДРТ & ℭ𝔲𝔩𝔱 (52 837 баллов).
🏦 Самые пострадавшие сегменты, как и прежде, — банки и УК City. При этом в банковской отрасли атакующим удалось вывести деньги с клиентских счетов через систему ДБО, а также через терминал кассира-операциониста (недопустимые события максимального уровня сложности).
За день количество вызванных критических инцидентов практически удвоилось — до 167 (из которых 45 уникальные). Всего атакующими командами за три дня кибербитвы было обнаружено 270 уязвимостей.
🔐 Как дела у защитников?
Команда Your_shell_not_pass за три дня предотвратила 16 инцидентов и обнаружила еще 28 в транспортной компании Heavy Logistics, а также расследовала 8 успешных атак. Команда Command_and_Defend расследовала 18 успешных атак, а команда CyberNoobs — 5.
Всего защитниками было обнаружено 347 инцидентов и расследовано 35 успешных атак.
👀 Кибербитва Standoff 12 завершится сегодня в 14:00, а награждение победителей состоится в 18:40. Следить за ходом кибербитвы можно на сайте Moscow Hacking Week. А уже в 14:40 начнется третий раунд митапа Standoff Talks.
#Standoff12
#MoscowHackingWeek
В лидерах среди атакующих команд — Codeby Pentest, на ее счету 33 критических инцидента и 24 уязвимости (всего 169 466 баллов). Вчера команде удалось реализовать несколько недопустимых событий, среди которых прекращение движения поездов и авария на железной дороге 🚂
На втором месте в турнирной таблице — команда True0xA3 (92 807 баллов). В тройку лидеров вернулась команда ДРТ & ℭ𝔲𝔩𝔱 (52 837 баллов).
🏦 Самые пострадавшие сегменты, как и прежде, — банки и УК City. При этом в банковской отрасли атакующим удалось вывести деньги с клиентских счетов через систему ДБО, а также через терминал кассира-операциониста (недопустимые события максимального уровня сложности).
За день количество вызванных критических инцидентов практически удвоилось — до 167 (из которых 45 уникальные). Всего атакующими командами за три дня кибербитвы было обнаружено 270 уязвимостей.
🔐 Как дела у защитников?
Команда Your_shell_not_pass за три дня предотвратила 16 инцидентов и обнаружила еще 28 в транспортной компании Heavy Logistics, а также расследовала 8 успешных атак. Команда Command_and_Defend расследовала 18 успешных атак, а команда CyberNoobs — 5.
Всего защитниками было обнаружено 347 инцидентов и расследовано 35 успешных атак.
👀 Кибербитва Standoff 12 завершится сегодня в 14:00, а награждение победителей состоится в 18:40. Следить за ходом кибербитвы можно на сайте Moscow Hacking Week. А уже в 14:40 начнется третий раунд митапа Standoff Talks.
#Standoff12
#MoscowHackingWeek
🔥17👍8🏆6❤2🤣1
Принимаем поздравления в комментариях
https://hackingweek.ru/standoff-12/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🏆27❤16🔥9🎉6👏4👎1🤩1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания и VPN-конфигурации на платформе Codeby Games!
👩💻 Категория Active DIrectory — Системный администратор и Королевство
⚙️ Категория Реверс-инжиниринг — Где флаг?
🖼 Категория Стеганография — База
🏆 Категория Квесты — Будущий релиз
🎢 Категория Развлечения — 1024 разбитых надежд
🧰 Категория PWN — Настроение
🔥 Для доступа к заданиям из категории Active Directory используются VPN-конфигурации
Приятного хакинга!
💬 Канал Codeby Games
🔥 Для доступа к заданиям из категории Active Directory используются VPN-конфигурации
Приятного хакинга!
💬 Канал Codeby Games
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥7❤5🤯1🎉1
Как получить статус Codeby Games на форуме для участников Киберколизея:
Статус открывает доступ к приватным разделам форума и предоставляется всем участникам, решившим хотя бы одно задание.
➡️ https://codeby.games/settings
Всё что вам нужно: в настройках профиля платформы добавить ссылку на ваш форумный аккаунт codeby.net
Статус открывает доступ к приватным разделам форума и предоставляется всем участникам, решившим хотя бы одно задание.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6
Рекомендуем вписывать имя и фамилию при регистрации на codeby.school. Если это еще не сделали, лучше отредактировать профиль перед прохождением курса https://wasa.codeby.school/, чтобы не получилось как на скрине. Свидетельство выдаётся автоматически, при успешной сдаче итогового теста.
😁29👍6😐4🤣3❤1👎1