Codeby
36.3K subscribers
1.95K photos
96 videos
12 files
7.74K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Forwarded from Positive Events
🖼 Обычное произведение искусства можно украсть под покровом ночи, вооружившись до зубов спецтехникой и смекалкой, обманом средь бела дня и даже на глазах у посетителей, но мы этого делать, конечно, не советуем.

Во всех случаях краж виноваты знакомые нам «уязвимости»: непродуманная охрана, отсутствие надлежащих технических средств и обычный человеческий фактор. Но можно ли украсть цифровую картину? 👉 Мы узнаем об этом на The Standoff Digital Art.

📅 15-16 ноября в рамках крупнейших российских киберучений пройдет конкурс The Standoff Digital Art, участникам которого предложат взломать цифровые картины современных представителей российского диджитал-арта.

📎 The Standoff Digital Art — это симуляция галереи NFT-картин, посвященных городу будущего и человеку в цифровом мире. Каждая картина представлена в виде уникального NFT-токена, который предстоит испытать на прочность исследователям безопасности со всего мира.

Чтобы завладеть картиной, участникам придется найти уязвимости в смарт-контрактах путем анализа исходного кода. Смарт-контракты, написанные на языке Solidity, будут опубликованы в тестовой сети блокчейна Ethereum. Каждую из уязвимостей можно проэксплуатировать только один раз. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage 🏆

Свои работы для взлома не побоялись отдать молодые мастера киберарта, диджитал-художники Desinfo, Meta Rite, Артём Ткач, volv_victory, Anomalit Kate и Loit.

Конкурс по взлому NFT-коллекции цифрового искусства пройдет в онлайн-формате. Присоединяйтесь к трансляции с киберполигона, чтобы увидеть это!

Ждем вас на полигоне The Standoff 15-16 ноября:
🔸 Добавить в Google 👉 shorturl.at/xFHQU
🔸 Добавить в телефон/компьютер 👉 shorturl.at/gqyVW

#TheStandoff #security #cybersecurity #IT #DevSecOps
Forwarded from Positive Technologies
⚡️Запускаем оплачиваемую стажировку the Young hats: SOC Trainee

💼 Приглашаем молодых специалистов на оплачиваемую стажировку в Экспертный Центр Безопасности Positive Technologies. Отличная возможность на практике познакомиться с защитой от комплексных атак на цифровую инфраструктуру.

👨‍🏫 Что вас ждет?

— краткое введение в безопасность операционных систем;
— компьютерные атаки. Подходы к классификации компьютерных атак. Жизненный цикл кибератак. База знаний MITRE ATT&CK;
— основные возможности SIEM на примере MaxPatrol SIEM;
— выявление и отражение атак на различных этапах.

Когда?

Старт 31 января 2022 года.

💻 Формат

Занятия будут проходить онлайн в дистанционном режиме. 20 часов в неделю, 4 месяца, мало теории, много практики.

Лучших пригласим на работу в наш Экспертный Центр.

🔥Узнать подробности и подать заявку🔥

#PositiveЭксперты #security #cybersecurity
👍14👎4🤩3🔥2😱1
Forwarded from Hacker Lab
🎣 Фишинг и социальная инженерия: психология атак и методы защиты

Почему даже лучший брандмауэр бессилен? Потому что самое слабое звено - человек.

В новой статье мы подробно рассматриваем:
🔵психологические триггеры: срочность, авторитет, взаимность, социальное доказательство
🔵отличия масс-фишинга от претекстинга
🔵практические приёмы тренировки персонала и инструмент Swaks для учебных рассылок

📌 Читайте подробнее!

#phishing #soceng #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1710🔥8
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄

Дорогие друзья!

Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍1511🔥8😁6👎2🤬21😍1🎅1🎄1
🦀 Malchela
Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.


🦀 Основные инструменты
🔸Combine YARA - объединяет все файлы .yara/.yar в директории в один файл правил;
🔸Extract Samples - рекурсивно извлекает защищённые паролем архивы с вредоносным ПО (ZIP/RAR), используя распространённые пароли;
🔸File Analyzer - анализирует файл: вычисляет хэши, энтропию, структуру PE, нечёткие хэши, совпадения YARA, проверяет по базе NSRL и статус на VirusTotal;
🔸File Miner - cканирует папку на предмет несоответствия типов файлов и извлекает метаданные;
🔸Hash It - генерирует хэши MD5, SHA1 и SHA256 для одного файла;
🔸Hash Check - проверяет, существует ли указанный хэш в предоставленном файле с набором хэшей;
🔸mStrings - извлекает строки из файла, применяет регулярные выражения и правила Sigma, сопоставляет с MITRE ATT&CK, выявляет индикаторы компрометации (IOC) и включает встроенный поиск техник MITRE;
🔸mzhash - рекурсивно вычисляет MD5-хэши файлов с заголовком MZ;
🔸mzcount - рекурсивно подсчитывает файлы по форматам (MZ, ZIP, PDF и др.) с помощью анализа заголовков/YARA;
🔸nsrlquery - запрашивает MD5-хэш в базе данных NSRL для определения, является ли файл доверенным;
🔸strings_to_yara - запрашивает метаданные и список строк для генерации YARA-правила;
🔸xmzhash - рекурсивно вычисляет хэши файлов, которые не являются MZ, ZIP или PDF.

Для поиска хэша вредоносного ПО требуется ключ API для Virus Total и Malware Bazaar. Если ключ не указан, MalChela предложит вам создать его при первом запуске функции поиска вредоносного ПО.

🔴 Установка
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh

❗️Рекомендуется собирать и запускать MalChela в режиме --release, чтобы обеспечить оптимальную работу графического интерфейса и вспомогательных инструментов.

🔧 Добавление пользовательских инструментов
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.

В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:


#Malchela #DFIR #CyberSecurity

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍9🔥7
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄

Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁17👍8🔥54👎3🍌2🤨1🙈1
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY🎄

ИТОГИ УЖЕ ЗАВТРА! РОЗЫГРЫШ В ПРЯМОМ ЭФИРЕ 12 ЯНВАРЯ В 21:00 МСК!


Дорогие друзья!

Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.

Именно поэтому мы решили сделать вам новогодние подарки! 🎁

📣ОБЪЯВЛЯЕМ ЛОТЕРЕЮ

Как участвовать:
Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
Чем больше курсов — тем выше шансы на победу!

Период проведения:
🗓26 декабря 2025 — 12 января 2026
Розыгрыш в прямом эфире 12 января в 21:00 МСК

🏆 ПРИЗОВОЙ ФОНД

🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц

Итого: 10 победителей!

🚀Успей принять участие — времени остается все меньше!

➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot

Всем желаем удачи! 🚀

Ознакомиться с условиями розыгрыша здесь!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍13🔥7😁7🗿65
📣ПОСЛЕДНИЙ ШАНС! ИТОГИ НОВОГОДНЕЙ ЛОТЕРЕИ CODEBY УЖЕ СЕГОДНЯ!🎁

Сегодня в 21:00 (МСК) определим 10 победителей в прямом эфире!

У вас еще есть время, чтобы войти в число участников на: iPhone 17, Apple Watch, AirPods и подписки HackerLab PRO.

Для этого нужно приобрести любой курс стартующий в 2026 году. Каждая покупка — ваш лотерейный билет.

Розыгрыш: СЕГОДНЯ, 12 января, 21:00 МСК.
Выбрать курс и успеть участвовать
🥇 Для связи с менеджером @CodebyAcademyBot

🔗Ознакомиться с условиями розыгрыша здесь!

Не упустите свой шанс на новогодний подарок от CODEBY! Удачи!

#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍117🔥6👎5
Media is too big
VIEW IN TELEGRAM
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY — ИТОГИ 🎄

Друзья, спасибо всем, кто принял участие в нашей новогодней лотерее!

Мы рады объявить 10 победителей:

🥇 1 место — iPhone 17
Номер участника: 102

🥈 2 место — Apple Watch
Номер участника: 314

🥉 3 место — AirPods
Номер участника: 307

🎁 4–10 места — подписка HackerLab PRO на 1 месяц
Номера участников:
105
313
300
101
312
303
206


Поздравляем всех победителей! ❤️
Спасибо, что учитесь и развиваетесь вместе с нами!

Что делать победителям?
Пожалуйста, напишите нам в личные сообщения @CodebyAcademyBot в течение 48 часов для получения приза согласно регламенту.

📌 Видео с розыгрышем в посте

Напоминаем: в Академии Кодебай в 2026 продолжается обучение по ключевым направлениям кибербезопасности, а также доступны подарочные сертификаты на курсы — отличный старт в Новом году.

Спасибо, что вы с нами.
До встречи на обучении и в следующих розыгрышах! 😎

#кодебай #розыгрыш #итоги #онлайнобучение #курсыиб #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥10👍9🎉5😁1
H4X-Tools

H4X-Tools - Набор инструментов с открытым исходным кодом для сбора данных, OSINT и многого другого.

📕Характеристика:
Веб-поиск: Выполняет поиск в Интернете по заданному запросу.
Поиск номера телефона: Ищет номер телефона и возвращает информацию о нем.
Сканер Портов: Сканирует открытые порты по заданному IP-адресу/домену.
Поиск по нику: Пытается найти заданное имя пользователя на многих разных веб-сайтах.
Поиск по почте: Эффективно находит зарегистрированные аккаунты по заданному адресу электронной почты.

💻Установка:
git clone https://github.com/vil/H4X-Tools.git

cd H4X-Tools

pip3 install -r requirements.txt --break-system-packages


📌Запуск:
python3 h4xtools.py

#osint #cybersecurity


➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107🔥6😁2