Forwarded from Positive Events
🖼 Обычное произведение искусства можно украсть под покровом ночи, вооружившись до зубов спецтехникой и смекалкой, обманом средь бела дня и даже на глазах у посетителей, но мы этого делать, конечно, не советуем.
Во всех случаях краж виноваты знакомые нам «уязвимости»: непродуманная охрана, отсутствие надлежащих технических средств и обычный человеческий фактор. Но можно ли украсть цифровую картину? 👉 Мы узнаем об этом на The Standoff Digital Art.
📅 15-16 ноября в рамках крупнейших российских киберучений пройдет конкурс The Standoff Digital Art, участникам которого предложат взломать цифровые картины современных представителей российского диджитал-арта.
📎 The Standoff Digital Art — это симуляция галереи NFT-картин, посвященных городу будущего и человеку в цифровом мире. Каждая картина представлена в виде уникального NFT-токена, который предстоит испытать на прочность исследователям безопасности со всего мира.
Чтобы завладеть картиной, участникам придется найти уязвимости в смарт-контрактах путем анализа исходного кода. Смарт-контракты, написанные на языке Solidity, будут опубликованы в тестовой сети блокчейна Ethereum. Каждую из уязвимостей можно проэксплуатировать только один раз. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage 🏆
Свои работы для взлома не побоялись отдать молодые мастера киберарта, диджитал-художники Desinfo, Meta Rite, Артём Ткач, volv_victory, Anomalit Kate и Loit.
Конкурс по взлому NFT-коллекции цифрового искусства пройдет в онлайн-формате. Присоединяйтесь к трансляции с киберполигона, чтобы увидеть это!
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Во всех случаях краж виноваты знакомые нам «уязвимости»: непродуманная охрана, отсутствие надлежащих технических средств и обычный человеческий фактор. Но можно ли украсть цифровую картину? 👉 Мы узнаем об этом на The Standoff Digital Art.
📅 15-16 ноября в рамках крупнейших российских киберучений пройдет конкурс The Standoff Digital Art, участникам которого предложат взломать цифровые картины современных представителей российского диджитал-арта.
📎 The Standoff Digital Art — это симуляция галереи NFT-картин, посвященных городу будущего и человеку в цифровом мире. Каждая картина представлена в виде уникального NFT-токена, который предстоит испытать на прочность исследователям безопасности со всего мира.
Чтобы завладеть картиной, участникам придется найти уязвимости в смарт-контрактах путем анализа исходного кода. Смарт-контракты, написанные на языке Solidity, будут опубликованы в тестовой сети блокчейна Ethereum. Каждую из уязвимостей можно проэксплуатировать только один раз. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage 🏆
Свои работы для взлома не побоялись отдать молодые мастера киберарта, диджитал-художники Desinfo, Meta Rite, Артём Ткач, volv_victory, Anomalit Kate и Loit.
Конкурс по взлому NFT-коллекции цифрового искусства пройдет в онлайн-формате. Присоединяйтесь к трансляции с киберполигона, чтобы увидеть это!
Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW
#TheStandoff #security #cybersecurity #IT #DevSecOps
Forwarded from Positive Technologies
⚡️Запускаем оплачиваемую стажировку the Young hats: SOC Trainee
💼 Приглашаем молодых специалистов на оплачиваемую стажировку в Экспертный Центр Безопасности Positive Technologies. Отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.
👨🏫 Что вас ждет?
— краткое введение в безопасность операционных систем;
— компьютерные атаки. Подходы к классификации компьютерных атак. Жизненный цикл кибератак. База знаний MITRE ATT&CK;
— основные возможности SIEM на примере MaxPatrol SIEM;
— выявление и отражение атак на различных этапах.
⏰ Когда?
Старт 31 января 2022 года.
💻 Формат
Занятия будут проходить онлайн в дистанционном режиме. 20 часов в неделю, 4 месяца, мало теории, много практики.
Лучших пригласим на работу в наш Экспертный Центр.
🔥Узнать подробности и подать заявку🔥
#PositiveЭксперты #security #cybersecurity
💼 Приглашаем молодых специалистов на оплачиваемую стажировку в Экспертный Центр Безопасности Positive Technologies. Отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.
👨🏫 Что вас ждет?
— краткое введение в безопасность операционных систем;
— компьютерные атаки. Подходы к классификации компьютерных атак. Жизненный цикл кибератак. База знаний MITRE ATT&CK;
— основные возможности SIEM на примере MaxPatrol SIEM;
— выявление и отражение атак на различных этапах.
⏰ Когда?
Старт 31 января 2022 года.
💻 Формат
Занятия будут проходить онлайн в дистанционном режиме. 20 часов в неделю, 4 месяца, мало теории, много практики.
Лучших пригласим на работу в наш Экспертный Центр.
🔥Узнать подробности и подать заявку🔥
#PositiveЭксперты #security #cybersecurity
👍14👎4🤩3🔥2😱1
Forwarded from Hacker Lab
Почему даже лучший брандмауэр бессилен? Потому что самое слабое звено - человек.
В новой статье мы подробно рассматриваем:
#phishing #soceng #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤10🔥8
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄
Дорогие друзья!
Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣 ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓 26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀 Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи!🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Дорогие друзья!
Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
Всем желаем удачи!
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍15❤11🔥8😁6👎2🤬2⚡1😍1🎅1🎄1
🦀 Malchela
🦀 Основные инструменты
🔸 Combine YARA - объединяет все файлы .yara/.yar в директории в один файл правил;
🔸 Extract Samples - рекурсивно извлекает защищённые паролем архивы с вредоносным ПО (ZIP/RAR), используя распространённые пароли;
🔸 File Analyzer - анализирует файл: вычисляет хэши, энтропию, структуру PE, нечёткие хэши, совпадения YARA, проверяет по базе NSRL и статус на VirusTotal;
🔸 File Miner - cканирует папку на предмет несоответствия типов файлов и извлекает метаданные;
🔸 Hash It - генерирует хэши MD5, SHA1 и SHA256 для одного файла;
🔸 Hash Check - проверяет, существует ли указанный хэш в предоставленном файле с набором хэшей;
🔸 mStrings - извлекает строки из файла, применяет регулярные выражения и правила Sigma, сопоставляет с MITRE ATT&CK, выявляет индикаторы компрометации (IOC) и включает встроенный поиск техник MITRE;
🔸 mzhash - рекурсивно вычисляет MD5-хэши файлов с заголовком MZ;
🔸 mzcount - рекурсивно подсчитывает файлы по форматам (MZ, ZIP, PDF и др.) с помощью анализа заголовков/YARA;
🔸 nsrlquery - запрашивает MD5-хэш в базе данных NSRL для определения, является ли файл доверенным;
🔸 strings_to_yara - запрашивает метаданные и список строк для генерации YARA-правила;
🔸 xmzhash - рекурсивно вычисляет хэши файлов, которые не являются MZ, ZIP или PDF.
Для поиска хэша вредоносного ПО требуется ключ API для Virus Total и Malware Bazaar. Если ключ не указан, MalChela предложит вам создать его при первом запуске функции поиска вредоносного ПО.
🔴 Установка
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
❗️ Рекомендуется собирать и запускать MalChela в режиме --release, чтобы обеспечить оптимальную работу графического интерфейса и вспомогательных инструментов.
🔧 Добавление пользовательских инструментов
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍9🔥7
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣 ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓 26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀 Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи!🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
Всем желаем удачи!
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁17👍8🔥5❤4👎3🍌2🤨1🙈1
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY🎄
ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣 ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓 26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀 Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи!🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
Всем желаем удачи!
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍13🔥7😁7🗿6❤5
Сегодня в 21:00 (МСК) определим 10 победителей в прямом эфире!
У вас еще есть время, чтобы войти в число участников на: iPhone 17, Apple Watch, AirPods и подписки HackerLab PRO.
Для этого нужно приобрести любой курс стартующий в 2026 году. Каждая покупка — ваш лотерейный билет.
Не упустите свой шанс на новогодний подарок от CODEBY! Удачи!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11❤7🔥6👎5
Media is too big
VIEW IN TELEGRAM
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY — ИТОГИ 🎄
Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!
Мы рады объявить 10 победителей:
🥇 1 место — iPhone 17
Номер участника:102
🥈 2 место — Apple Watch
Номер участника:314
🥉 3 место — AirPods
Номер участника:307
🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
105
313
300
101
312
303
206
Поздравляем всех победителей!❤️
Спасибо, что учитесь и развиваетесь вместе с нами!
Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.
📌 Видео с розыгрышем в посте
Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.
Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах!😎
#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!
Мы рады объявить 10 победителей:
🥇 1 место — iPhone 17
Номер участника:
🥈 2 место — Apple Watch
Номер участника:
🥉 3 место — AirPods
Номер участника:
🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
313
300
101
312
303
206
Поздравляем всех победителей!
Спасибо, что учитесь и развиваетесь вместе с нами!
Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.
📌 Видео с розыгрышем в посте
Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.
Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах!
#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🔥10👍9🎉5😁1
H4X-Tools
H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.
📕 Характеристика:
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.
💻 Установка:
📌 Запуск:
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.
git clone https://github.com/vil/H4X-Tools.git
cd H4X-Tools
pip3 install -r requirements.txt --break-system-packages
python3 h4xtools.py
#osint #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤7🔥6😁2