Форум информационной безопасности - Codeby.net

Вакансия Графический дизайнер (дизайнер презентаций)

  • 1 851
  • 0
1. Удаленка

2.
Позиция и обязанности: Графический дизайнер (дизайнер презентаций)
  • Визуализация различных типов информации: тексты, графики, таблицы, диаграммы, инфографики в красивом и удобном для зрителя формате;
  • Верстка презентаций в MS Power Point, обработка большого массива презентаций по установленному шаблону или эскизу макета. В случае нехватки сформированного пула оригинальных дизайн-моделей , подойти с творческим подходом и предложить свои.
  • Оформление схем MS Visio – рисовать/создавать схемы, графики, модели с нуля либо по установленному шаблону. Также в работе используется интерактивная доска Miro и другие инструменты MindMap
  • Оформление MS Word текстов, картинок, таблиц по установленному шаблону
3. Обязательные требования к кандидату
  • Опыт работы в Microsoft Office (MS PowerPoint, MS Word , MS Visio) - уровень продвинутый
  • Понимание работы с интерактивными досками Miro/Padlet или аналоги
  • Ориентация на результат, а не процесс
  • Усидчивость, внимательность к деталям
  • Готовность к работе в режиме многозадачности
  • Нестандартные идеи подачи учебного материала
  • Высокая скорость работы
4. Оформление по ТК РФ, 8-часовой рабочий день, з/п 50 тыс. рублей

5. Контакты: Telegram Ivan Anufriev

Заметка Разговор с оператором связи

  • 2 747
  • 1
Привет всем. На нашем основном канале в Telegram (Codeby Pentest) мы спросили у подписчиков, интересно ли им больше узнать о жизни оператора связи, кто они и что входит в задачи. Диалог завязался с темы мониторинга, собеседник сообщил, что для работы им требуется один человек и 12 мониторов. Итак, ниже часть разговора с админом.

intel-hades.jpg

Собеседник: Мы - крупный оператор связи, который продает КПД (канал передачи данных) и ШПД (широкополосный доступ) всяким Ростелекомам и прочим ЭР-Телекомам. На мониторинге сидит один человек.
Интервьюер: Если есть и критичность, то надо хотябы 3 человека на позицию в сменном графике. Все...

Статья Безопасный пингвин. Усиливаем защиту Kali Linux

  • 7 554
  • 7
lgotype.jpg

Введение
Ты уже видел кучу разных статей по обзорам или работе этого знаменитого дистрибутива. С самого его рождения и до наших времен новости о Kali Linux доносятся почти из каждого утюга. Сама операционка как ты помнишь предназначена для пентеста и в этом ей почти нет равных. Но не будем забывать, что основа нашей деятельности - это обеспечение безопасности. И для выполнения этой задачи прежде всего стоит начать с самих себя. Поэтому в этой статье я расскажу пару приемов и методик, по которым ты сделаешь работу в этой операционной системе немного безопаснее и надежнее.

CTF Приглашаем ОПЫТНЫХ игроков в CTF команду RedHazzarTeam

  • 2 467
  • 1
4439ee82adb00a673e1f53d0218a0e95.png


Приглашаем ОПЫТНЫХ игроков в CTF команду RedHazzarTeam

Специализация (одна из):
  1. Криптография
  2. PWN
  3. Реверс
Ты подходишь, если вместо доты и КС залипаешь в CTF. Ну и вместо сна :)

Ссылку на свой профиль на нашей борде отправляй капитану команды SaiD_ZAR OsMan

Школа Отзыв о курсе Python для пентестера

  • 1 683
  • 0
ciwlCWa.png

Всем привет! Хочу оставить свой отзыв о курсе Python для пентестера.

Хочу отметить, что на питоне я до этого кодил очень мало, уже лет 7 пишу на c#.

В первой половине курса было чуть-чуть скучновато, из за академических задач (ооп, работа с сетью), но вторая половина курса очень увлекла.
Фаззеры, сканеры, брутефорсы, парсеры - все очень интересно, и уверен наверняка, что очень пригодится в моей дальнейшей работе.

По времени у меня уходило 5-10 часов в неделю. Дополнительную литературу не использовал, вполне хватало видео и методички к уроку, плюс stackoverflow и документация по питону.

Отдельно хочу сказать спасибо куратору курса Дмитрию @f22. Очень доходчиво обьясняет недочеты и ошибки, достаточно быстро отвечает (даже в час ночи :D).

Всем друзьям теперь рекомендую этот курс!

Статья Код GPT. Создаем программы при помощи нейросети

  • 10 265
  • 9
Logotype.png

Введение
В последнее время нейросети все больше и больше проникают в нашу повседневную жизнь. Зачастую они упрощают нашу работу, а бывает и вовсе заменяют ее. Давай вспомним название самых популярных творений из этой темы. Наиболее узнаваемая нейронка это ChatGPT. С ее помощью можно создавать различные тексты, задавать различные вопросы и даже писать код. О последней особенности этого творения мы сегодня и поговорим.

План работы
Любую работу стоит начать с плана. Первым делом я расскажу тебе немного подробностей о самой нейронной сети (версия, дата создания и другие подробности). Далее я покажу как правильно составлять вопросы или задачи к ней, чтобы получить наиболее благоприятный ответ. Также рассмотрим решение нескольких задач на языке C#...

Статья Способы получения информации об ОС и железе с помощью Python. Часть 02: ОС Windows и subprocess. Консольная утилита wmic

  • 2 926
  • 10
Эта статья является второй частью, из небольшого цикла статей по получению информации об операционной системе и железе. И если в первой части мы получали информацию из реестра ОС Windows с помощью библиотеки winreg, то в этой статье посмотрим, как можно использовать библиотеку subprocess, в частности метод check_output. Именно с помощью данной библиотеки мы будем выполнять команды в операционной системе и с помощью утилиты wmic получать необходимые данные.

000.png

WMIC, это программа командной строки, которая представляет более удобный интерфейс для инструментария управления Windows, то есть WMI. Она основана на псевдонимах, которые упрощают использование и чтение WMI. Помимо этого, с помощью параметра CLASS можно использовать явный ввод класса схемы WMI без использования...

Статья Способы получения информации об ОС и железе с помощью Python. Часть 01: ОС Windows и модуль winreg

  • 4 450
  • 0
Определение оборудования компьютера, на котором вы работаете, сведения об операционной системе и прочие параметры порою бывают очень нужны. Цели, в которых их можно использовать – самые разнообразные. От простого любопытства, до определения версии чипсета, чтобы подобрать под него необходимое железо для апгрейда. И мы все, за годы использования привыкли пользоваться программами сторонних производителей. Это и не хорошо, и не плохо. Каждый инструмент выполняет свою задачу в нужное время и в нужном месте. Но, для большего понимания того, как и откуда берется информация, в те же самые программы, можно написать свое собственное, небольшое консольное приложение на Python. Давайте рассмотрим несколько вариантов того, как и с помощью каких модулей это можно сделать. А также попробуем оценить быстродействие получившихся скриптов, количество выводимой информации.

000.jpg

А начнем мы написание наших скриптов с попытки получения...

CTF 🔄 Обновление CTF-платформы «Игры Кодебай»!

  • 1 584
  • 1
prew.jpg

24 марта CTF-площадка "Игры Кодебай" получит глобальное обновление! Мы уверены, что это сделает нашу платформу еще более удобной и функциональной для вас:

✔️ Обновлённый дизайн и понятная инфографика
✔️ Дополнительные возможности кастомизировать свой профиль
✔️ Авторизация через электронную почту
✔️ Изменение вознаграждений за задания
✔️ Добавление уровня сложности заданий и таймера, который будет показывать время до перезагрузки в некоторых заданиях

В связи с обновлением, сегодня возможны перебои в работе некоторых заданий. Завтра платформа будет временно недоступна. Мы сделаем все возможное, чтобы обновление прошло максимально быстро!

💬 Чат CTF - Игры Кодебай

Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

  • 2 418
  • 1

Foxit-headpic.jpg

Интро

В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в контексте Foxit PDF Reader.

Об уязвимости

Эта уязвимость позволяет удаленно выполнить произвольный код на уязвимых Foxit PDF Reader. Для использования этой уязвимости требуется взаимодействие с пользователем, т.е. цель должна посетить вредоносную страницу или открыть вредоносный файл.

Foxit PDF Reader уязвима перед атакой use after free.
Уязвимость Use-After-Free (UAF) - это уязвимость...