Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
🟧Как обнаружить атаку на AD, когда не видно ничего подозрительного?
Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 29 мая 😎
🟧 Регистрация
Содержание курса:
🟧 AD-сети с миксом Windows/Linux
🟧 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🟧 Захват и укрепление позиций внутри инфраструктуры
🟧 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
🟧🟧🟧 Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!
🚀 @Codeby_Academy
🚩 Итоги The Standoff — команда HackerLab в топ-10!
4 дня без сна, бесконечных логов, перехватов трафика, попыток обойти защиты и оставить незаметный след — и вот результат:
🟧 18 реализованных критических событий
🟧 39 найденных уязвимостей
🟧 9-е место в общем зачёте
🟧 Для нас это был дебют в обновлённом составе, и, несмотря на это, мы уверенно закрепились в топе. Работаем на износ, постоянно учимся и, что главное — получаем удовольствие от процесса.
🟧 Особый респект организаторам за насыщенные сценарии и технически интересные цели. Было непросто, но это тот самый челлендж, ради которого стоит участвовать.
🟧 Смотреть лидерборд
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Виртуальный сервер
🎢 Категория Разное — Полный цикл
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Реверс-инжиниринг - Только дай мне флаг
🟠PWN - Разговор
Приятного хакинга!
Fierce: Утилита для анализа DNS и поиска слабых мест в сетевой инфраструктуре
Fierce — это популярный инструмент для анализа DNS и обнаружения уязвимостей в сетевой инфраструктуре. Разработанный для специалистов по кибербезопасности, он помогает быстро и эффективно находить потенциальные точки входа в сетевые системы, такие как скрытые субдомены или открытые сетевые интерфейсы.
git clone https://github.com/mschwager/fierce.git
cd fierce
python -m pip install dnspython==1.16.0
python3 fierce.py --domain example.com
python3 fierce.py --domain example.com --dns-servers ns1.example.com
python3 fierce.py --range 192.168.1.0-192.168.1.255
python3 fierce.py --domain example.com --subdomain-file custom_wordlist.txt
🟧🟧🟧
⚡️ До конца записи на курс OSINT: Технология боевой разведки — всего 24 часа! — следующий поток через 2 месяца!
Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.
На обновлённом курсе вы освоите:
🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки
🟧 Методы активного OSINT и социальной инженерии
🟧 Анализ геолокаций, удалённых постов и архивов
🟧 Проверку кандидатов и контрагентов — легально и быстро
🟧 Поиск скрытых связей, цифровых следов и репутационных рисков
🟧 Анонимность, защита своих данных и контента от утечек
🟧 Сбор цифровых доказательств для расследований и судов
Цифры говорят сами за себя:
🟧 67% расследований начинаются с OSINT
🟧 63% кандидатов врут в резюме
🟧 92% людей не знают, что о них уже есть в сети
🟧 80% утечек — через сотрудников
До конца записи — сутки. Потом будет поздно.
🔴 Успеть записаться
Вопросы? Пишите ✈️ @Codeby_Academy
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов
В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.
🛠 Что такое S3Scanner?
S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений
⚙️ Как работает S3Scanner?
Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).
⬇️ Установка
apt install s3scanner
s3scanner my-company-bucket
s3scanner -f buckets.txt
--threads
— количество одновременных потоков (по умолчанию 10)--no-color
— отключение цветного вывода--download
— скачивание файлов (если доступ разрешён)😱 Metabigor
Инструмент, написанный на Go, для сбора данных в рамках OSINT, разработанный для выполнения различных задач без необходимости использования API ключей, что делает его особенным, так как многие аналогичные инструменты зависят от API.
⚙️Основные характеристики
🌟Поиск информации об IP-адресе, ASN и организациях;
🌟Выступает в роли оболочки для более эффективного запуска rustscan, masscan и nmap по IP/CIDR;
🌟Поиск дополнительных связанных с целью доменов с помощью различных методов (сертификат, WHOIS, Google Analytics и т. д.).
Установка
1️⃣ Сборка из исходного кода с помощью Go:
git clone https://github.com/j3ssie/metabigor.git
cd metabigor
go build
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
#or
echo "ASN1111" | metabigor netd --asn -o /tmp/result.txt
echo 'example Inc' | metabigor related -s 'cert'
cat list_of_ips.txt | metabigor ipc --json
echo '1.2.3.4/24' | metabigor ip -open -c 20Читать полностью…
Тихая угроза: как уязвимость в AirPlay позволяет взламывать устройства Apple без вашего ведома
📱 Недавно в протоколе AirPlay нашли критическую уязвимость (CVE-2024-27896), которая позволяет злоумышленникам выполнять удалённый код (RCE) на устройствах Apple без каких-либо действий со стороны пользователя (так называемая Zero-Click-атака).
Этапы «бесшумного взлома»
1️⃣ Невидимый троянский конь
Представьте: вы сидите в кафе, подключены к Wi-Fi. Хакер, находясь в той же сети Wi-Fi, отправляет на ваше устройство специально сготовленный цифровой «снаряд» - сетевой пакет, замаскированный под легитимный AirPlay-запрос. Это как конверт с официальной печатью, но внутри - цифровой динамит.
2️⃣ Роковая ошибка
Ваше устройство, доверяя протоколу AirPlay, автоматически принимает этот пакет. Но из-за критической уязвимости в коде обработки, система даёт сбой - представьте, что охранник, проверяющий документы, вдруг слепнет и пропускает подозрительного человека.
3️⃣ Молчаливый переворот
В этот момент происходит магия (точнее, кошмар) компьютерной безопасности: ошибка обработки превращается в «волшебный ключ», который:
- обходит все защитные механизмы Apple
- запускает произвольный вредоносный код
- передаёт злоумышленнику практически неограниченный контроль
👇 Теперь хакер может:
- Незаметно активировать камеру и микрофон
- Украсть все пароли и банковские данные
- Установить шпионское ПО глубоко в систему
- Заблокировать устройство и потребовать выкуп
Главная опасность в том, что для успешной атаки не нужно, чтобы пользователь что-то нажимал или подтверждал. Достаточно, чтобы устройство находилось в одной сети с атакующим и имело активный AirPlay.
Если у вас старая версия системы — вы потенциальная цель.
CeWL
CeWL (генератор списков пользовательских слов) — это приложение на Ruby, которое просматривает заданный URL-адрес до указанной глубины и возвращает список слов, которые затем могут быть использованы для взломщиков паролей, таких как John the Ripper. При желании CeWL может переходить по внешним ссылкам.
CeWL также может создавать список адресов электронной почты, найденных в ссылках mailto. Эти адреса электронной почты могут использоваться в качестве имен пользователей в действиях по подбору паролей.
git clone https://github.com/digininja/CeWL.git
cd CeWL
cewl [URL]
cewl [URL] -w out.txt
cewl [URL] -m 5 -w out.txt
cewl [URL] -d 2 -w out.txt
cewl [URL] -e ",&%!@?"
cewl [URL] -p [URL]Читать полностью…
Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?
Запись до 22 мая. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴Присоединиться
Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии
✅ Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴читать
🔴 Узнать о курсе
🚀 По всем вопросам @Codeby_Academy
Все важные Linux команды в одной шпаргалке для новых системных администраторов и новичков в системах GNU\Linux.
Читать полностью…😝 eBPF и Tetragon: революция в мониторинге и безопасности Linux
Представьте инструмент, который может следить за каждым процессом в вашей системе, анализировать сетевые соединения в реальном времени и блокировать угрозы до того, как они нанесут урон — и всё это без замедления работы сервера. Звучит как магия? Нет, это eBPF и Tetragon — технологический дуэт, меняющий правила игры в кибербезопасности и системном мониторинге.
Extended Berkeley Packet Filter (eBPF) — это технология, позволяющая запускать безопасные программы прямо в ядре Linux без перезагрузки или модификации кода.
Tetragon — это инструмент от создателей Cilium, который превращает eBPF в мощную систему безопасности и observability.
/etc/shadow
?)helm repo add cilium https://helm.cilium.io
helm install tetragon cilium/tetragon -n kube-system
🔗 LinkFinder
Инструмент, написанный на Python, предназначенный для поиска конечных точек и их параметров в файлах JavaScript. Широко используется специалистам по информационной безопасности для обнаружения скрытых URL, что позволяет получить новые возможности для тестирования ресурсов.
Под капотом используется jsbeautifier для Python в сочетании с довольно большим регулярным выражением, состоящим, в свою очередь, из четырёх более маленьких.
Они отвечают за поиск:
⏺️Полных URL (https://example.com/*);
⏺️Абсолютных URL или точечных (/\* или ../*);
⏺️Относительных URL, содержащие хотя бы одну косую черту (text/test.php);
⏺️Относительных URL без косой черты (test.php).
Для более удобного представления выходных данных можно использовать расширение Chrome для LinkFinder. Найти его можно здесь.
❗️ Установка и использование
git clone https://github.com/GerbenJavado/LinkFinder.git
cd LinkFinder
pip3 install -r requirements.txt
python setup.py install
python linkfinder.py -i https://example.com/1.js -o results.html
python linkfinder.py -i https://example.com -d
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html
python linkfinder.py -i burpfile -bЧитать полностью…
🆕 Утечка данных Steam — опровержение и новые подробности
Кристофер Кунц, эксперт по кибербезопасности, изучил данные, которые хакер пытается продать за $5000. Оказалось, что в архиве нет логинов и паролей — только логи SMS (номера телефонов, даты отправки, коды подтверждения).
Valve пока не комментирует ситуацию, но эксперты сходятся во мнении: угроза преувеличена — это не утечка данных Steam, а бесполезный для хакеров (но опасный для фишинга) мусор. Паника не нужна, но бдительность лишней не бывает.
👋 Holehe
Инструмент с открытым исходным кодом для OSINT, использующийся для проверки, зарегистрирован ли email-адрес на различных онлайн-сервисах и социальных платформах. Holehe проверяет, привязан ли адрес электронной почты к аккаунту на таких сайтах, как Twitter, Instagram, Imgur и более чем на 120 других. Для проверки используются извлечение информации с помощью функции забытого пароля или попытки регистрации.
💻 Установка
С помощью PyPI pip3 install holehe
C помощью Github:
git clone https://github.com/megadose/holehe.git
cd holehe/
python3 setup.py install
holehe test@example.com
holehe test@example.com --no-password-recovery --only-used
hping3
hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.
💡Возможности:
⏺️Отправка пакетов
⏺️Сканирование портов
⏺️Анализ сетевого трафика
⏺️Тестирование брандмауэров и IDS
⏺️Синхронизация времени
📎Установка:
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
git clone https://github.com/HiddenShot/Hping3.git
cd Hping3
hping3 -1 [URL]
hping3 -S -p 80 [URL]
hping3 -2 -p 53 [URL]
hping3 -S --flood -p 80 [URL]
hping3 -c 5 -d 120 [URL]
hping3 -S -A -p 80 [URL]
⌨️ Сам себе пентестер: как разработчику проверить безопасность своего веб-приложения
Не всегда есть возможность нанять профессионалов для аудита безопасности. Но даже без глубоких знаний в кибербезопасности вы можете выявить уязвимости сами — главное знать, с чего начать.
🔍 В этой статье — пошаговое руководство по самостоятельному пентесту:
▪️Как создать безопасную тестовую среду.
▪️С чего начать проверку (SQL-инъекции, XSS, CSRF).
▪️Какие инструменты использовать (SQLmap, Burp Suite, OWASP ZAP).
▪️Как анализировать последствия и устранять угрозы.
▪️На что обратить внимание в коде и зависимостях.
▪️Как не допустить повторного взлома.
📌 Простой язык, реальные примеры и конкретные действия — всё, что нужно для первого аудита безопасности вашего проекта. Проверьте, прежде чем проверят за вас.
🖥 Читать полный гайд
▶️ БЕСПЛАТНЫЙ ВЕБИНАР «C2-серверы: как хакеры управляют взломанными системами»
🟧 Регистрация
🟧 29 мая | 19:00 МСК | Онлайн
Друзья, ждём вас, если вы:
🟧 Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
🟧 Мечтаете научиться тестировать сети как настоящие APT-группы
🟧 Боитесь сложностей с настройкой агентов и обходом защиты
🟧 Хотите освоить lateral movement в Active Directory
🟧 Регистрация
Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!
Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
⚛️ Photon
Инструмент на Python, разработанный для автоматизации сбора информации и представляет собой веб-краулер, который извлекает данные с веб-сайтов. Имеет настраиваемую глубину сканирования, поддерживает различные фильтры и позволяет сохранять данные в удобном формате.
Photon начинает работу с корневого URL и следует по всем обнаруженным ссылкам до заданной глубины. Затем анализирует HTML-код каждой страницы, используя библиотеку BeautifulSoup и регулярные выражения и извлекает данные в структурированном виде.
🕷 Извлекает следующие данные во время обхода
⏺️URL-адреса с параметрами/без;
⏺️различную информацию (электронная почта, аккаунты в социальных сетях и т.д.);
⏺️файлы (pdf, png, xml и т.д.);
⏺️секретные ключи и токены (auth/API);
⏺️JavaScript файлы и присутствующие в них конечные точки;
⏺️строки, соответствующие пользовательскому шаблону регулярных выражений;
⏺️поддомены и данные, связанные с DNS.
📌 Установка и использование
git clone https://github.com/s0md3v/Photon.git
cd Photon
pip install -r requirements.txt
python3 photon.py -u https://example.com -l 2
💻 Топ-5 уязвимостей Active Directory, которые мы находим почти в каждой компании
Знаете ли вы, что простая конфигурационная ошибка в Active Directory может стать входным билетом злоумышленника в вашу сеть?
В этом материале мы собрали пять самых распространенных уязвимостей Active Directory, используемых на практике. Вы узнаете, как они работают, что делают хакеры на следующем шаге и как этого избежать.
💻 В обзоре:
▪️Атака с применением техники Golden Ticket
▪️Уязвимости службы сертификатов AD CS
▪️Pass-the-Hash
▪️DCSync-атаки
▪️Unconstrained Delegation
➡️ Читать статью
Windows RDP позволяет входить в систему с использованием отозванных паролей. Microsoft заявляет, что не планирует менять протокол удалённого входа в Windows, который позволяет людям входить в систему с помощью отозванных паролей.
🤔 Проблематика и споры
Независимый исследователь в области безопасности Дэниел Уэйд сообщил о таком поведении в Центр реагирования на угрозы безопасности Microsoft. В отчёте он привёл пошаговые инструкции по воспроизведению такого поведения. Далее он предупредил, что такая конструкция противоречит почти всеобщим ожиданиям, согласно которым после смены пароля он больше не может предоставлять доступ к каким-либо устройствам или учётным записям, связанным с ним.
В ответ на это Microsoft заявила, что такое поведение является конструктивным решением, обеспечивающим, чтобы по крайней мере одна учётная запись пользователя всегда могла войти в систему, независимо от того, как долго система была отключена. Таким образом, Microsoft декларирует, что такое поведение не соответствует определению уязвимости системы безопасности, и инженеры компании не планируют его менять.
«Это создаёт скрытый удалённый бэкдор в любой системе, где пароль когда-либо кэшировался, — написал Уэйд в своём отчёте.
rkhunter
Rootkit Hunter сканирует системы на наличие известных и неизвестных руткитов, бэкдоров, снифферов и эксплойтов.
💡Он проверяет:
⏺️изменения хэша SHA256
⏺️файлы, обычно создаваемые руткитами
⏺️исполняемые файлы с аномальными правами доступа к файлам
⏺️подозрительные строки в модулях ядра
⏺️скрытые файлы в системных каталогах (и может дополнительно сканировать внутри файлов)
📎Установка:
sudo apt-get install rkhunter
sudo rkhunter --check
Имейте ввиду, что это не гарант безопасности, стоит ещё шлифануть chkrootkit, для уверенности.Читать полностью…
Что такое OSINT: как анализ открытых данных превращается в ключевой инструмент кибербезопасности
🔎Вы знали, что шпионы, бизнесмены и экологи используют одни и те же методы разведки? Речь об OSINT — анализе открытых данных, который меняет правила игры в безопасности, бизнесе и даже защите природы.
В статье разбираем:
💫История OSINT — от военных операций до цифровой эпохи.
💫Реальные кейсы: как открытые данные помогли раскрыть теракты, выявить корпоративные утечки и спасти леса Амазонии.
💫OSINT для бизнеса — защита репутации, поиск инсайдов и мониторинг конкурентов.
💫Как освоить OSINT? Практический курс для новичков и профессионалов.
Хотите научиться видеть то, что другие пропускают?
➡️ Читайте статью и делайте первый шаг в мир открытой разведки!
HashID: Утилита для определения типов хэшей
HashID — это лёгкая и удобная утилита с открытым исходным кодом, созданная для определения типа хэшей. Этот инструмент помогает специалистам по кибербезопасности, аналитикам и разработчикам быстро идентифицировать алгоритм, использованный для создания хэша.
pip install hashid
git clone https://github.com/psypanda/hashID.git
cd hashID
python3 hashid.py
python3 hashID.py '04bb67a1914803ff834a4a25355ad9f3'
python3 hashid.py -f hashes.txtЧитать полностью…
⏱ Chainsaw
Инструмент предоставляет мощную функцию поиска и анализа криминалистических артефактов в Windows и предлагает универсальный и быстрый метод поиска ключевых слов в журналах событий Windows и выявления угроз с помощью встроенной поддержки правил обнаружения Sigma и пользовательских правил.
⚡️Установка
Можно скачать готовый бинарный файл на странице релизов.
Другой вариант установить через менеджер пакетов в Linux sudo apt install chainsaw
.
Также можно самому скомпилировать инструмент (двоичный файл будет находится в папке target/release):
git clone https://github.com/WithSecureLabs/chainsaw.git
cd chainsaw
cargo build --release
git clone https://github.com/SigmaHQ/sigma
git clone https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES.git
./chainsaw.exe hunt EVTX-ATTACK-SAMPLES/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml
./chainsaw.exe search -t 'Event.System.EventID: =4104' evtx_attack_samples/
./chainsaw.exe analyse shimcache ./SYSTEM --regexfile ./analysis/shimcache_patterns.txt
./chainsaw.exe dump ./SOFTWARE.hve --json --output ./output.jsonЧитать полностью…
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Маркер
🔎 Категория OSINT — Фонтан
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠Реверс-инжиниринг - Разминка
🟠Веб - 30 проблем админа
🟠Веб - Забытый шаг
Приятного хакинга!
Как один взломанный пароль может стоить $200,000?
Пароли — это цифровые ключи от вашей личной жизни, бизнеса и финансов. Но большинство пользователей до сих пор используют смертельно опасные комбинации вроде "123456" (используют 23 млн человек!) или "password" (4.9 млн пользователей).
💀Реальные угрозы и последствия
В 2022 году через взлом одного корпоративного пароля (был повторно использован сотрудником) хакеры получили доступ к CRM-системе. Результат:
🔴 $217,000 прямых убытков + 9,500 клиентских данных утекли в Darknet + 6 месяцев судебных разбирательств
Статистика, которая заставит вас сменить пароль СЕЙЧАС:
🔸 83% утечек данных начинаются со слабых/повторных паролей (Verizon DBIR)
🔸 Взлом пароля из 8 символов (цифры+буквы): 39 минут
🔸 61% пользователей используют одни и те же пароли везде (Google/Harris Poll)
Что вас ждет в статье:
1️⃣ ТОП-3 смертельных ошибок
🔸 Использование паролей из топ-100 (qwerty, iloveyou...)
🔸 Повтор паролей между сервисами
🔸 Хранение в браузере/на листке
2️⃣ Как взламывают в 2025?
🔸 Фишинг (35% атак начинаются отсюда)
🔸 Брутфорс через GPU-кластеры
🔸 Атаки на менеджеры паролей с устаревшим шифрованием
3️⃣ Защита уровня спецслужб
✅ Генератор паролей (20+ символов, спецзнаки)
✅ Аппаратные ключи (YubiKey) вместо SMS-кодов
✅ Ежеквартальные аудиты паролей в компании
Пароль 'J4q8&$vkLp9!xW5b*Rn#' взламывается 12 триллионов лет. Но без 2FA он бесполезен при фишинге.
▶️ Друзья, уже через час стартует бесплатный вебинар по реверс-инжинирингу!
Все участники получат:
✅ PDF-гайд «Инструменты для реверса в CTF»
✅ Доступ к записи вебинара, общение с экспертом
✅ Подарок участникам — подробности на вебинаре!
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Вы еще успеваете присоединиться! Через час — мастер-класс от Станислава Маркелова.
🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
▶️ Друзья, уже сегодня пройдет вебинар «Реверс с нуля: как перестать бояться и начать взламывать программы»
🔴Регистрация
Ждем в 19:00 МСК, если вы:
▪️ Хотите разобраться в реверс-инжиниринге, но не знаете с чего начать
▪️ Боитесь сложных CTF-задач на реверс
▪️ Мечтаете научиться анализировать вредоносное ПО
▪️ Хотите понять, как работают программы под капотом
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
▶️ Друзья, уже через час стартует бесплатный вебинар где мы:
▪️ Развеем мифы о сложности Linux и покажем, как начать работать с ним уверенно
▪️ Продемонстрируем практическое применение в реальных рабочих задачах
▪️ Расскажем о карьерных перспективах для специалистов, владеющих Linux
▪️ Дадим пошаговый алгоритм освоения системы
Вы еще успеваете присоединиться!
Через час — мастер-класс от Дмитрия Семьянова. 🔴 Регистрируйтесь здесь и получите ссылку на эфир в ответном письме.
🚀 По всем вопросам пишите @Codeby_Academy