Друзья, напоминаем, на каких курсах начинается обучение в июне 🟧
Запись до 12 июня:
🟧 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
Запись до 19 июня:
🟧 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
🟧 Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
Старт 16 июня:
🟧 Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
🟧 Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
🟧 Курс «Цифровая криминалистика и реагирование на инциденты ОС Linux (DFIR)» — ищем и анализируем следы кибервзломов (анализ артефактов, работа с opensource инструментами).
Старт 23 июня:
🟧 Курс «Введение в Информационную Безопасность» — изучаем принципы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF и др.
🟧 Курс «SQL-Injection Master» — освоим начальные навыки работы с SQL-запросами к базам данных.
🟧 Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🚀 @Codeby_Academy
Запись до 12 июня:
Запись до 19 июня:
Старт 16 июня:
Старт 23 июня:
Please open Telegram to view this post
VIEW IN TELEGRAM
«В IT берут только молодых» — забудьте! Если вы всерьёз задумываетесь о смене профессии и хотите войти в мир информационной безопасности, возраст — не помеха, а преимущество. Опыт, дисциплина, мотивация — вот ваши козыри.
Как начать путь в кибербезопасность и почему это реально даже после 40 — рассказываем в новой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Mimikatz
Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.
💡 Основные функции:
⏺️ Извлечение учетных данных - Mimikatz может извлекать пароли, хеши NTLM, PIN-коды и Kerberos-билеты из памяти системы.
⏺️ Атаки на Kerberos - Утилита позволяет создавать золотые билеты и выполнять атаки типа over-pass-the-hash, что дает возможность злоумышленникам получать доступ к ресурсам, используя украденные токены.
⏺️ Постэксплуатационные действия - Mimikatz часто используется в фазе постэксплуатации, когда злоумышленник уже получил доступ к системе и хочет расширить свои привилегии или перемещаться по сети.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Покажет вам каталог в которой находятся необходимые файлы
2️⃣ Запускаем
3️⃣ вводим 2 команды
4️⃣ Собираем пароли
Mimikatz может быть обнаружен антивирусами и системами защиты, поэтому злоумышленники часто используют методы обхода, такие как выполнение в памяти или инъекция в легитимные процессы.
Mimikatz использует права администратора в Windows для отображения паролей текущих вошедших в систему пользователей в виде открытого текста.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/mimikatz.git
mimikatz
mimikatz.exe
log
privilege::debug
sekurlsa::logonpasswords
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератаки на критическую инфраструктуру участились: 78% организаций сталкиваются с ними еженедельно. Устаревшие системы, контейнеризация и веб-уязвимости делают КИИ уязвимой.
В статье разбираем:
Хотите глубже изучить защиту КИИ? До 19 июня открыт набор на курс по 187-ФЗ. Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
С Днём России! 🇷🇺
12 июня — день сильной, независимой и цифрово-устойчивой России!
В этот день желаем:
🟧 Надёжной защиты критической инфраструктуры
🟧 Бесперебойной работы государственных и корпоративных систем
🟧 Эффективного взаимодействия бизнеса и регуляторов в сфере ИБ
🟧 Современных решений для цифровой трансформации
Пусть технологии работают на благо страны, а безопасность остаётся неотъемлемой частью каждого проекта!
С праздником!😎
12 июня — день сильной, независимой и цифрово-устойчивой России!
В этот день желаем:
Пусть технологии работают на благо страны, а безопасность остаётся неотъемлемой частью каждого проекта!
С праздником!
Please open Telegram to view this post
VIEW IN TELEGRAM
TOP-10 инструментов для начинающего хакера: с чего начать путь в кибербезопасности
Хотите погрузиться в мир этичного хакинга, но не знаете, с чего начать?
🟧 В этой статье мы разберём 10 ключевых инструментов, которые станут вашим арсеналом в мире этичного хакинга:
⭐ Nmap — сканирование сетей и поиск уязвимых сервисов.
⭐ Wireshark — анализ трафика и поиск утечек данных.
⭐ Metasploit — эксплуатация уязвимостей и моделирование атак.
⭐ Aircrack-ng — тестирование безопасности Wi-Fi.
⭐ +6 других мощных инструментов с примерами использования.
🟧 Важно: Все инструменты применяйте только в легальных целях — для тестирования своих систем.
🟧 Читайте статью и делайте первые шаги в кибербезопасности
Хотите погрузиться в мир этичного хакинга, но не знаете, с чего начать?
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Спасительный рецепт
🌍 Категория Веб — Жесткий Type
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Форензика - Общение
🟠 Веб - UFU
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент стеганографии на JavaScript, который скрывает секретные сообщения в обычном тексте путём сжатия и шифрования секрета перед маскировкой его специальными невидимыми Unicode-символами.
Глобальная установка через npm:
npm install -g stegcloak
Локальная установка для проекта:
npm install stegcloak
Скрываем секретное сообщение secret в "text text":
stegcloak hide secret "text text"
После ввода команды необходимо также ввести пароль. В результате в буфер обмена сохранится текст с секретным сообщением.
Для раскрытия информации необходимо вставить текст с невидимыми Unicode-символами (в консоли будет отображаться так) и ввести пароль:
stegcloak reveal "text <2061><200d><2061><200c><2061><2062><200c><200d><200d><200d><200d><2061><2062><200c><200d><2061><200c><2064><200c><200d><2061><200d><2062><2061><2061><2063><200c><2061><200d><2061><200c><2062><200c><200d><2061><2061><200d><2061><2064><2061><200d><2064><2063><2061><2062><200d><2062><200c><2061><2064><2062><200d>text"
Можно установить переменную окружения STEGCLOAK_PASSWORD, которая, если она задана, будет использоваться по умолчанию в качестве пароля.
📝 Дисклеймер
StegCloak эффективен только тогда, когда у злоумышленников нет цели найти информацию, переданную с его помощью. Его можно безопасно использовать для водяных знаков на форумах, невидимых твитов, социальных сетей и т. д.
Не рекомендуется использовать его, когда кто-то активно отслеживает ваши данные — просматривает Unicode-символы с помощью инструмента для анализа данных. В таком случае, даже если секретное сообщение не может быть расшифровано, посредник будет знать, что было какое-то секретное сообщение, потому что он заметит необычное количество специальных невидимых символов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите научиться быстро и безопасно доставлять код в production? Тогда наш вебинар «Основы и инструменты CI/CD» — для вас!
Что разберём?
Для кого?
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
Hash-identifier
Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.
💡 Основные функции:
⏺️ Идентификация хешей - утилита может распознавать множество различных типов хешей, включая MD5, SHA-1, SHA-256, SHA-512 и другие.
⏺️ Поддержка различных форматов - Инструмент может обрабатывать хеши, представленные в различных форматах, включая текстовые строки и шестнадцатеричные значения.
⏺️ Удобный интерфейс - Инструмент обычно имеет простой и интуитивно понятный интерфейс.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Запускаем командой
2️⃣ Вставляем Хеш
Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/hash-identifier.git
hash-identifier
Please open Telegram to view this post
VIEW IN TELEGRAM
🚴♂️Не надо изобретать велосипед
Главная ошибка стартаперов — пытаться сделать идеальный продукт, годами его дорабатывать, но так и не выпустить.
В своём канале я запустил челлендж: 12 проектов за 12 месяцев.
1️⃣ Ищем идею под существующий спрос (не из головы!)
2️⃣ Разрабатываем продукт
3️⃣ Занимаемся бесплатным продвижением
4️⃣ Оптимизируем и масштабируем
Формула проста:
1 запуск = 1 функция = решение 1 проблемы
Три главных правила:
✔️ Только проверенный спрос — через поисковые запросы, а не догадки.
✔️ Быстрый запуск — никакого перфекционизма.
✔️ Только США и ЕС — там платят за удобство.
Также в канале разбираю:
— Кто и зачем будет платить за микро-продукт?
— Главная ошибка начинающих стартаперов
— Микро-продукт vs стартап
— Как бесплатно продвигать продукт
Короче, рассказываю в канале без купюр: что работает, а что нет, сколько приносит и как продвигаем. Всё, что обычно скрывают.
Главная ошибка стартаперов — пытаться сделать идеальный продукт, годами его дорабатывать, но так и не выпустить.
В своём канале я запустил челлендж: 12 проектов за 12 месяцев.
1️⃣ Ищем идею под существующий спрос (не из головы!)
2️⃣ Разрабатываем продукт
3️⃣ Занимаемся бесплатным продвижением
4️⃣ Оптимизируем и масштабируем
Формула проста:
1 запуск = 1 функция = решение 1 проблемы
Три главных правила:
✔️ Только проверенный спрос — через поисковые запросы, а не догадки.
✔️ Быстрый запуск — никакого перфекционизма.
✔️ Только США и ЕС — там платят за удобство.
Также в канале разбираю:
— Кто и зачем будет платить за микро-продукт?
— Главная ошибка начинающих стартаперов
— Микро-продукт vs стартап
— Как бесплатно продвигать продукт
Короче, рассказываю в канале без купюр: что работает, а что нет, сколько приносит и как продвигаем. Всё, что обычно скрывают.
Codeby
⚡️Отличные новости для читателей Codeby и S.E.: разыгрываем подписку на Hackerlab, годовую подписку на журнал "Хакер" и книги по этичному хакингу. Условия очень просты: • Подписаться на наш канал: Codeby. • Подписаться на канал наших друзей: Infosec. •…
1. NDA (@abracadaabra21)
2. Nikita (@niktorinf)
3. Musa (@borzmusa)
4. Константин
5. Menschenfresser (@Delifer313)
6. Stanislav (@r4v3x)
7. 𝙭𝙖𝙨𝙖𝙣𝙤𝙫.𝙭𝙘𝙨 (@rootVip3r)
8. Harry (@harrykiselev)
9. Жабовски (@Bigzhabovski)
10. _☣_ (@ridij)
11. The Polar Owl
12. NN (@ShoutkinN)
13. Artem (@llegi0ner)
14. L00king (@L00kem)
15. Денис (@tv00iPapa)
16. vasebur (@vasebur)
17. Константин (@kburdakov)
18. Михаил (@mikhail_2306)
19. ㅤPolya (@poly1araid)
20. Dmitry (@DmitryNT)
21. Владислав (@Watatamin)
22. Егор (@FireL1ght)
23. Pediak (@Tritium200)
24. ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎
25. Cosmic (@dkondr1)
26. Egor (@EgorMazur)
27. Георгий (@george_rodin)
28. Sergey (@Quasi_m0rda)
29. Alexey (@ZarutskiyA)
30. Vladimir (@admmv)
31. D (@im_n0t_a_r0b0t)
32. Roy (@IIi8sII)
33. Sergei (@SergeiTrishin)
34. Alexander (@alex0tarasov)
35. Владислав (@Passyonary)
Please open Telegram to view this post
VIEW IN TELEGRAM
Что разберём?
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Регистрируйтесь сейчас и получите ссылку на эфир!
Please open Telegram to view this post
VIEW IN TELEGRAM