Каждый пентестер знает, когда стандартные инструменты бессильны, нужен свой код. В таких случаях умение программировать становится критически важным. И здесь Python — идеальный выбор для начала.
🟧 Почему стоит выбрать Python? Прост в изучении, мощный, с богатыми библиотеками и работает везде.
О чём расскажем в статье?
🟡 С чего начать изучение — подборка лучших ресурсов для старта
🟡 Первый проект — какой скрипт написать в первую очередь
🟡 Дальнейшее развитие — как прокачать навыки для реальных задач
🟧 Начать программировать проще, чем кажется. Главное — правильный подход. Как именно выстроить эффективное обучение и избежать типичных ошибок ➡️ читайте в статье.
О чём расскажем в статье?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍6🔥5
Представьте: ваш сайт внезапно перестаёт подчиняться вам. Вы не можете войти в админку, а вместо этого видите нового администратора с подозрительным именем. Через несколько часов сайт превращается в рассадник вредоносного кода или часть ботнета. Всё это — последствия критической уязвимости в популярной теме Motors, получившей идентификатор CVE-2025-4322.
Уязвимость позволяла злоумышленникам получать полный контроль над сайтом, просто сбросив пароль администратора
Проблема кроется в виджете «Login Register», отвечающем за авторизацию и восстановление пароля. Хакеры нашли способ обойти проверку хэша, подменяя параметры запроса.
- Поиск уязвимого пути (злоумышленники искали страницы вроде /login-register, /reset-password, /account)
- Подмена данных (отправлялся POST-запрос с искажённым параметром hash_check (содержащим некорректные UTF-8 символы)). Пример запроса:
POST /reset-password HTTP/1.1
Host: example.com
Content-Type: application/x-www-form-urlencoded
user_id=1&new_pass=Hacked123!&hash_check=%EF%BF%BD%EF%BF%BD%EF%BF%BD
- Обход защиты (система ошибочно считала запрос валидным и позволяла сбросить пароль)
- Захват админки (указывался ID=1 (первый пользователь, обычно администратор) и новый пароль (например, Testtest123!@# или `rzkkd$SP3znjrn`))
Результат: злоумышленник получал доступ к админ-панели, создавал новые учётные записи и мог делать с сайтом что угодно.
- Появились новые пользователи с правами администратора
- В логах есть подозрительные IP-адреса или попытки сброса пароля
- В базе данных встречаются пароли, которые выглядят примерно так:
Kurd@Kurd12123
или owm9cpXHAZTk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤12🔥8
Один из самых продвинутых инструментов для сканирования международных телефонных номеров. Он позволяет сначала собрать стандартную информацию, такую как страна, регион, оператор связи о любом международном телефонном номере, а затем выполнить поиск в поисковых системах, чтобы попытаться найти поставщика услуг VoIP или определить владельца.
Установку можно произвести путем скачивания бинарного файла со страницы релизов. Далее необходимо распаковать архив:
tar -xvzf phoneinfoga_Linux_x86_64.tar.gz
Характеристики
В PhoneInfoga встроено несколько сканеров, которые предоставляют информацию о заданном номере телефона. Некоторые из них запрашивают внешние сервисы и поэтому могут требовать аутентификации. По умолчанию не настроенные сканеры не запускаются.
Numverify - предоставляет стандартную, но полезную информацию, такую как код страны, местоположение, тип линии и перевозчика. Требуется API-ключ, который вы можете получить после создания учетной записи.
Googlesearch - использует поисковую систему Google и Google Dorks для поиска следов телефонных номеров по всему интернету.
Googlecse - позволяет пользователям создавать программируемые поисковые системы для использования в программах.
OVH - является телекоммуникационным провайдером с несколькими номерами VoIP в Европе. Благодаря их бесплатному REST API с ключом API существует возможность определить, принадлежит ли номер OVH Telecom.
Простой поиск по номеру телефона:
phoneinfoga scan --number "+33 06 79368229"
Также инструмент поддерживает работу с графической оболочкой. Для этого необходимо ввести команду с выбором любого свободного порта:
phoneinfoga serve -p 8080
После этого переходим на страницу в браузере по адресу
http://localhost:8080
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥6
Naabu — твой цифровой лом: как сканировать порты быстрее Nmap
💛 Основные функции
💛 Мультипоточность и оптимизированные алгоритмы.
💛 Поддержка различных типов сканирования (TCP, SYN, CONNECT).
💛 Автоматическая передача открытых портов в Nmap для детального анализа.
💛 Поддержка HTTP/SOCKS5 для скрытного сканирования.
💛 Пассивное сканирование — сбор информации из открытых источников (например, Shodan).
💛 Сканирование IPv6-адресов.
💛 Установка Naabu
Naabu можно установить несколькими способами:
💛 Через Go (если установлен)
💛 Установка в Kali Linux
💛 Проверим работоспособность
💛 Примеры использования
💛 Базовое сканирование хоста
Выведет список открытых портов
💛 Сканирование списка доменов из файла
💛 Сканирование с сохранением результатов
💛 Использование Nmap для детализации
После обнаружения открытых портов Naabu передаст их Nmap для углубленного анализа
💛 Полезные советы
💛 Используйте
💛 Ускоряйте сканирование с помощью
💛 Исключайте порты из проверки (`-exclude-ports`)
Naabu — это сканер портов, который помогает находить открытые порты на серверах, доменах и IP-адресах. В отличие от классического Nmap, он оптимизирован для скорости и удобства, поддерживает мультипоточность, сканирование по CIDR, спискам доменов и даже пассивное сканирование через сторонние сервисы.
Naabu можно установить несколькими способами:
go install -v github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
sudo apt install naabu
naabu -h
naabu -host example.com
Выведет список открытых портов
naabu -list domains.txt
naabu -host example.com -o results.txt
naabu -host example.com -nmap-cli "nmap -sV -A"
После обнаружения открытых портов Naabu передаст их Nmap для углубленного анализа
-top-ports
для проверки самых популярных портов naabu -host example.com -top-ports 100
-rate
naabu -host example.com -rate 1000
naabu -host example.com -exclude-ports 80,443
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤10👍8
Кто такие эти ваши группировки?
😱 APT-группировки (Advanced Persistent Threat) – это высококвалифицированные группы хакеров, которые осуществляют сложные и целенаправленные на конкретную сферу или организацию атаки с целью получения конфиденциальных данных.
В чем особенности таких группировок?
⚫ Наличие значительных ресурсов и технических знаний
⚫ Тщательное планирование атаки и поэтапная реализация, от разведки до эксфильтрации данных (в среднем от 3-х месяцев до 2 лет)
⚫ Эксплуатация ранее неизвестных уязвимостей или Zero-day (уязвимости нулевого дня)
⚫ Узконаправленное действие, начиная от отрасли и заканчивая конкретной организацией
💻 APT-группировки в настоящее время представляют серьезную угрозу для бизнеса и государства. Группировки, чья активность была зафиксирована в ближайшее время на территории СНГ - Vengeful Wolf, Paper Werewolf и Hoody Hyena.
🛡 Внедрение TI процессов поможет заранее подготовиться к атаке APT-группировок и предотвратить большие последствия, вплоть до реализации недопустимых событий.
В чем особенности таких группировок?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍6🔥4
🚩 Новые задания на платформе HackerLab!
🕵️ Категория Форензика — Визуальный код
🌍 Категория Веб — Та самая заметка
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Реверс-инжиниринг - Добро пожаловать
🟠 PWN - Казино
Приятного хакинга!
🕵️ Категория Форензика — Визуальный код
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍11❤8
🐳 dockershrink 🧠 — инструмент командной строки на базе искусственного интеллекта, который помогает уменьшить размер образов Docker. Cочетает в себе возможности алгоритмического анализа с генеративным искусственным интеллектом для применения передовых оптимизаций к вашим конфигурациям образов.
🧠 Автоматически способен применять такие методы, как многоэтапное создание сборок, переход на более лёгкие базовые образы, такие как alpine, и проверку зависимостей.
❓ Причина создание инструмента
Каждая организация, использующая контейнеры в средах разработки или производства, понимает, насколько сложно управлять сотнями или даже тысячами раздутых образов Docker в своей инфраструктуре. Это обусловлено наличием высоких затрат на хранение и передачу данных, длительным временем сборки, низкой производительностью разработчиков.
Проблема становится ещё более болезненной и дорогостоящей при использовании интерпретируемых языков, таких как Nodejs и Python. Приложениям, написанным на этих языках, необходимо упаковывать интерпретаторы и все их зависимости в образы контейнеров, что значительно увеличивает их размер.
🤯 Но существует возможность уменьшить размер образа Docker размером 1 ГБ до всего 100 МБ благодаря данному инструменту.
⭐️ Установка и использование
Скачать архив с двоичным файлом можно со страницы релизов.
Распаковать
Для использования необходимо перейти в корневой каталог вашего проекта Node.js и запустить dockershrink:
Dockershrink создает новый каталог, в котором находятся созданные им файлы. По умолчанию этот каталог называется dockershrink.out.
Для включения функции ИИ необходимо предоставить свой ключ API OpenAI.
❕ В настоящее время инструмент поддерживает только приложения NodeJS.
Каждая организация, использующая контейнеры в средах разработки или производства, понимает, насколько сложно управлять сотнями или даже тысячами раздутых образов Docker в своей инфраструктуре. Это обусловлено наличием высоких затрат на хранение и передачу данных, длительным временем сборки, низкой производительностью разработчиков.
Проблема становится ещё более болезненной и дорогостоящей при использовании интерпретируемых языков, таких как Nodejs и Python. Приложениям, написанным на этих языках, необходимо упаковывать интерпретаторы и все их зависимости в образы контейнеров, что значительно увеличивает их размер.
Скачать архив с двоичным файлом можно со страницы релизов.
Распаковать
tar -xvzf dockershrink_0.1.7_linux_amd64.tar.gz
.Для использования необходимо перейти в корневой каталог вашего проекта Node.js и запустить dockershrink:
# Для оптимизации существующих файлов, связанных с Docker
./dockershrink optimize
# Для создания новых файлов Docker
export OPENAI_API_KEY=...
./dockershrink generate
Dockershrink создает новый каталог, в котором находятся созданные им файлы. По умолчанию этот каталог называется dockershrink.out.
Для включения функции ИИ необходимо предоставить свой ключ API OpenAI.
dockershrink optimize --openai-api-key <ваш ключ API OpenAI>
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤5
📣 Внимание, сообщество Codeby.net! Пришло время показать нашу силу! 📣
Как основатель Codeby.net, я хочу поблагодарить каждого из вас за то, что вы делаете наш форум живым и полезным. Мы — действительно ведущее комьюнити по кибербезопасности, и это ваша заслуга! 🌟
Чтобы продолжать расти и укреплять наши позиции, нам нужна ваша помощь. Ваш отзыв о Codeby.net на Яндексе — это мощный инструмент для привлечения новых участников и повышения узнаваемости нашего общего дома.
Как это сделать? Мы подготовили подробную инструкцию для ПК и мобильных устройств!
✨ Читайте статью и оставляйте свой след в истории Codeby.net
Ваш голос важен. Сделайте свой вклад прямо сейчас! ✨
Как основатель Codeby.net, я хочу поблагодарить каждого из вас за то, что вы делаете наш форум живым и полезным. Мы — действительно ведущее комьюнити по кибербезопасности, и это ваша заслуга! 🌟
Чтобы продолжать расти и укреплять наши позиции, нам нужна ваша помощь. Ваш отзыв о Codeby.net на Яндексе — это мощный инструмент для привлечения новых участников и повышения узнаваемости нашего общего дома.
Как это сделать? Мы подготовили подробную инструкцию для ПК и мобильных устройств!
✨ Читайте статью и оставляйте свой след в истории Codeby.net
Ваш голос важен. Сделайте свой вклад прямо сейчас! ✨
👍26🔥11❤6
I-See-You
ISeeYou — это инструмент Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в выполнении дальнейших целевых атак.
📎 Установка из источника:
Выдаём право на запуск:
📌 Использование:
⏺️ Запускаем его обычной командой:
⏺️ Далее утилита попросит от нас ссылку сгенерированную от Serveo, но впринципе работает и от clo и ngrok.
Получаем точное местоположение жертвы!
ISeeYou — это инструмент Bash и Javascript для определения точного местоположения пользователей во время социальной инженерии или фишинговых атак. Используя точные координаты местоположения, злоумышленник может провести предварительную разведку, которая поможет ему в выполнении дальнейших целевых атак.
git clone https://github.com/Viralmaniar/I-See-You.git
cd I-See-You
Выдаём право на запуск:
chmod +x ISeeYou.sh
sudo ./ISeeYou.sh
Получаем точное местоположение жертвы!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤8🔥6✍1
Хотите находить уязвимости раньше хакеров?
Компании остро нуждаются в специалистах по кибербезопасности, способных выявлять и устранять уязвимости до их использования злоумышленниками.
Начните профессиональный путь в кибербезопасности. Запишитесь на курс «Профессия Пентестер» до 3 июля!
🟧 Регистрация здесь
В процессе обучения вас ждет:
🟧 Практика на полигонах, повторяющих реальную бизнес-инфраструктуру
🟧 Полноценная программа: от основ до продвинутых техник тестирования
🟧 На всех этапах обучения вас будет сопровождать кураторская поддержка
Автор и куратор курса — Денис Соколов, эксперт с 10-летним опытом в информационной безопасности.😎
🚀 По всем вопросам пишите @Codeby_Academy
Компании остро нуждаются в специалистах по кибербезопасности, способных выявлять и устранять уязвимости до их использования злоумышленниками.
Начните профессиональный путь в кибербезопасности. Запишитесь на курс «Профессия Пентестер» до 3 июля!
В процессе обучения вас ждет:
Автор и куратор курса — Денис Соколов, эксперт с 10-летним опытом в информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥8
«Постучись в мою дверь» или распространенные способы реализации Initial Access.
🚪 Initial Access (первоначальный доступ) – это первый и один из самых важных этапов в цепочке кибератаки, при котором злоумышленник получает точку входа во внутреннюю инфраструктуру организации.
🟧 Данный этап особо важен, так как после его реализации у злоумышленника «открываются двери» для выполнения дальнейших этапов Cyber-Kill Chain: закрепление в инфраструктуре, вертикальное и горизонтальное передвижение, эксфильтрация данных и т.д.
Основные методы Initial Access:
🌟 Фишинг и целевой фишинг (Spear Phishing): рассылка электронных писем с вредоносными вложениями или ссылками, которые маскируются под легитимное письмо какого-нибудь внутреннего сотрудника или подрядчика
🌟 Эксплуатация уязвимостей общедоступных приложений: это могут быть веб-приложения, серверы, базы данных, имеющие уязвимости, которые злоумышленники могут успешно реализовать для получения первичного доступа
🌟 Внешние удаленные сервисы: часто атакующие пытаются проникнуть в сеть организации через сервисы удаленного доступа, такие как RDP, VPN или SSH. Если конфигурация данных сервисов плохо настроена с точки зрения безопасности, то создается прямая «дверь» во внутреннюю сеть.
Почему Initial Access так важен?
⚙️ Без первоначального доступа атака не может развиваться, именно поэтому защита на данном этапе максимально важна.
Регулярное обновление сервисов, обучение сотрудников, мониторинг событий ИБ, внедрение новых СЗИ – все это звучит также просто, как и закрыть входную в квартиру на замок, но, к сожалению, не все всерьез воспринимают данную мелочь.
🚪 Initial Access (первоначальный доступ) – это первый и один из самых важных этапов в цепочке кибератаки, при котором злоумышленник получает точку входа во внутреннюю инфраструктуру организации.
Основные методы Initial Access:
Почему Initial Access так важен?
Регулярное обновление сервисов, обучение сотрудников, мониторинг событий ИБ, внедрение новых СЗИ – все это звучит также просто, как и закрыть входную в квартиру на замок, но, к сожалению, не все всерьез воспринимают данную мелочь.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥7
Deepce: Утилита для анализа контейнеров Docker на уязвимости
🔥 Основные возможности Deepce
1️⃣ Анализ конфигурации контейнеров:
• Проверка Docker Daemon на неправильно настроенные параметры.
• Обнаружение чувствительных данных, таких как переменные окружения, которые могут содержать секреты.
2️⃣ Поиск путей эскалации привилегий:
• Выявление SUID-файлов, предоставляющих доступ к хосту.
• Анализ монтирования файловых систем на предмет уязвимостей.
3️⃣ Сканирование побегов из контейнеров:
• Проверка возможности доступа к хостовой файловой системе.
• Обнаружение процессов, которые могут быть использованы для побега из контейнера.
4️⃣ Интуитивный интерфейс:
• Удобное использование через командную строку.
• Подробные отчёты с цветовым кодированием для выделения критических проблем.
⬇️ Установка и использование
1️⃣ Установка Deepce:
Склонируйте репозиторий с GitHub:
2️⃣ Запуск сканирования:
Для базового анализа текущего контейнера:
Чтобы проверить другой контейнер, укажите его ID:
3️⃣ Проверка всей системы:
Для анализа всех запущенных контейнеров:
🛠 Рекомендации по безопасности Docker
1️⃣ Обновление Docker:
Регулярно обновляйте Docker до последней версии для исправления известных уязвимостей.
2️⃣ Минимизация привилегий:
Настраивайте контейнеры с минимально необходимыми правами и ограничивайте доступ к хостовой системе.
3️⃣ Мониторинг:
Используйте инструменты вроде Deepce для регулярного анализа конфигурации и выявления потенциальных проблем.
Deepce (Docker Enumeration, Escalation, Privilege Container Escapes) — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности Docker-контейнеров. Разработанный для обнаружения уязвимостей, ошибок конфигурации и потенциальных путей для побега из контейнеров.
• Проверка Docker Daemon на неправильно настроенные параметры.
• Обнаружение чувствительных данных, таких как переменные окружения, которые могут содержать секреты.
• Выявление SUID-файлов, предоставляющих доступ к хосту.
• Анализ монтирования файловых систем на предмет уязвимостей.
• Проверка возможности доступа к хостовой файловой системе.
• Обнаружение процессов, которые могут быть использованы для побега из контейнера.
• Удобное использование через командную строку.
• Подробные отчёты с цветовым кодированием для выделения критических проблем.
Склонируйте репозиторий с GitHub:
git clone https://github.com/stealthcopter/deepce.git
cd deepce
Для базового анализа текущего контейнера:
./deepce.sh
Чтобы проверить другой контейнер, укажите его ID:
./deepce.sh -c <container_id>
Для анализа всех запущенных контейнеров:
./deepce.sh -a
Регулярно обновляйте Docker до последней версии для исправления известных уязвимостей.
Настраивайте контейнеры с минимально необходимыми правами и ограничивайте доступ к хостовой системе.
Используйте инструменты вроде Deepce для регулярного анализа конфигурации и выявления потенциальных проблем.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥8
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 3 июля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍9🔥6
Вы чистите куки, включаете VPN и используете приватный режим? Это бесполезно. Ваш браузер всё равно оставляет уникальный след — цифровой отпечаток, по которому вас можно опознать среди миллионов.
Цифровой отпечаток (fingerprint) — это совокупность данных, которые ваш браузер автоматически передает сайтам:
Эти детали могут казаться незначительными, но вместе они создают уникальный «портрет», по которому вас можно опознать среди миллионов пользователей.
- Chrome, Firefox, Safari, Edge, Brave, Tor
- Разные версии Windows, macOS, Linux
- Настройки приватности (вкл. блокировщики трекеров)
Результат:
🟧
99.5% конфигураций оказались уникальными.
🟧
Даже Tor Browser, который активно борется с fingerprinting, можно идентифицировать с точностью до 50% при определенных настройках.
🟧
Изменение одного параметра (например, масштаба страницы) часто делает отпечаток еще более уникальным.
- Таргетированная реклама (даже если вы очищаете cookies, рекламные сети могут продолжать отслеживать вас)
- Бан по отпечатку (некоторые сервисы блокируют пользователей, меняющих IP через VPN, но оставляющих тот же fingerprint(
- Мониторинг активности (например, для выявления мошенничества или ботов)
- Используйте браузеры с защитой от отпечатков (Brave/Tor в режиме «наивысшей безопасности»)
- Не устанавливайте редкие расширения (они делают ваш профиль более заметным)
- Пользуйтесь стандартными настройками (например, нестандартный размер окна только увеличивают уникальность)
Полностью избежать fingerprinting сложно, но можно снизить риски
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤8🔥6
OSINT-инструмент для поиска связанных учётных записей в социальных сетях и связанных с ними email на нескольких платформах с использованием одного имени пользователя.
Установка через пакетный менеджер Python
pipx install linkook
либо с помощью клонирования репозитория:git clone https://github.com/JackJuly/linkook
cd linkook
Можно запускать напрямую:
python -m linkook {username}
Также можно сначала установить инструмент и запускать иначе:
python setup.py install
linkook {username}
--show-summary: указывает следует ли отображать сводку результатов сканирования;
--concise: указывает следует ли отображать выходные данные в сжатом формате;
--check-breach: использование базы данных HudsonRock. Если будет обнаружено нарушение безопасности данных, адрес электронной почты будет выделен красным;
--hibp: использование API Have I Been Pwned вместо базы данных HudsonRock для проверки информации о взломах. При первом использовании необходимо указать ключ API;
--neo4j: экспорт результатов запроса в файл JSON, совместимый с импортом базы данных Neo4j. В Neo4j используйте плагин APOC для импорта данных JSON. ;
--silent: подавляет все выходные данные и показывает только сводку;
--print-all: вывод сайтов, где имя пользователя не было найдено;
--browse: переход ко всем найденным профилям в браузере по умолчанию.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍8🔥7
Друзья, напоминаем, на каких курсах начинается обучение в июле ⤵️
Старт 3 июля:
🟧 Курс «Тестирование Веб-приложений на проникновение (WAPT)» — отработаем полный цикл тестирования: от разведки до пост-эксплуатации.
Старт 10 июля:
🟧 Курс «Основы программирования на Python» — овладеем самым попуярным ЯП за 2 месяца.
Старт 14 июля:
🟧 Курс «Django - разработка веб-приложений» — изучим, как создать мощные веб-приложения с нуля — от бэкенда на Django до динамических интерфейсов. Это последний поток!
Старт 21 июля:
🟧 Курс «OSINT: технология боевой разведки» — освоим профессиональный поиск информации и анализ данные из открытых источников.
🟧 Курс «Git. Система контроля версий» — освоим продвинутую работу с системой контроля версий Git.
🟧 Курс «Анализ защищенности приложений Андроид» — изучим этапы создания мобильного приложения, приемы реверса и возможные уязвимости.
Старт 28 июля:
🟧 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)» — освоите полный цикл работы: от обнаружения киберугроз до расследования инцидентов.
🟧 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
Старт 3 июля:
Старт 10 июля:
Старт 14 июля:
Старт 21 июля:
Старт 28 июля:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍8🔥8
VirusTotal
⚒️ VirusTotal – мощнейший инструмент в руках специалиста по информационной безопасности, упрощающий работу с индикаторами компрометации.
🔎 Это бесплатный сервис, предназначенный для анализа: подозрительных файлов, ссылок, IP-адресов, доменов с целью выявления вредоносной активности.
Специалист загружает подозрительный файл или домен, в результате чего более 70 различных сервисов, включая такие известные продукты, как Kaspersky, ESET, Dr.Web, Microsoft и другие, сканируют и определяют легитимность введенных данных.
📝 Результат анализа отображается в виде отчета, где видно, сколько антивирусов признали индикатор компрометации опасным, причем оценки у каждой компании могут быть разными.
✔️ Благодаря тому, что данный ресурс уже давно на рынке и пользуется спросом, он имеет большую репутацию и широкую базу IoC, которая в разы упрощает расследование инцидентов, определение действий конкретных APT-группировок и т.д.
🔗 Также сервис поддерживает API для интеграции с другими системами информационной безопасности, что в свою очередь позволяет покрывать часть ландшафта угроз.
⚒️ VirusTotal – мощнейший инструмент в руках специалиста по информационной безопасности, упрощающий работу с индикаторами компрометации.
Специалист загружает подозрительный файл или домен, в результате чего более 70 различных сервисов, включая такие известные продукты, как Kaspersky, ESET, Dr.Web, Microsoft и другие, сканируют и определяют легитимность введенных данных.
📝 Результат анализа отображается в виде отчета, где видно, сколько антивирусов признали индикатор компрометации опасным, причем оценки у каждой компании могут быть разными.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤7🔥5
Forwarded from Сергей Попов
Привет, друзья!
У нас появилась крутая возможность сделать нашу группу в Telegram ещё интереснее и интерактивнее. Если вы заметили, в Telegram появились Stories, и мы тоже хотим начать делиться с вами эксклюзивным контентом в этом формате: анонсами, инсайдами, быстрыми опросами и многим другим!
Для этого нам нужна ваша помощь – буст группы. Это очень просто и займёт всего пару секунд вашего времени.
Как это работает?
Каждый подписчик Telegram Premium может бесплатно «бустить» одну группу. Ваш буст поможет нам разблокировать новые функции, включая возможность публиковать Stories.
Что нужно сделать?
Перейдите по ссылке ниже и проголосуйте за буст нашей группы. Это абсолютно бесплатно для вас, если у вас есть Premium подписка.
👉 Голосовать за буст группы
Чем больше бустов мы получим, тем быстрее сможем радовать вас новым форматом контента. Давайте сделаем нашу группу ещё лучше вместе!
Спасибо за вашу поддержку!
У нас появилась крутая возможность сделать нашу группу в Telegram ещё интереснее и интерактивнее. Если вы заметили, в Telegram появились Stories, и мы тоже хотим начать делиться с вами эксклюзивным контентом в этом формате: анонсами, инсайдами, быстрыми опросами и многим другим!
Для этого нам нужна ваша помощь – буст группы. Это очень просто и займёт всего пару секунд вашего времени.
Как это работает?
Каждый подписчик Telegram Premium может бесплатно «бустить» одну группу. Ваш буст поможет нам разблокировать новые функции, включая возможность публиковать Stories.
Что нужно сделать?
Перейдите по ссылке ниже и проголосуйте за буст нашей группы. Это абсолютно бесплатно для вас, если у вас есть Premium подписка.
👉 Голосовать за буст группы
Чем больше бустов мы получим, тем быстрее сможем радовать вас новым форматом контента. Давайте сделаем нашу группу ещё лучше вместе!
Спасибо за вашу поддержку!
👍18🔥11❤9👎8😁1