Хотите научиться быстро и безопасно доставлять код в production? Тогда наш вебинар «Основы и инструменты CI/CD» — для вас!
Что разберём?
Для кого?
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
Hash-identifier
Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.
💡 Основные функции:
⏺️ Идентификация хешей - утилита может распознавать множество различных типов хешей, включая MD5, SHA-1, SHA-256, SHA-512 и другие.
⏺️ Поддержка различных форматов - Инструмент может обрабатывать хеши, представленные в различных форматах, включая текстовые строки и шестнадцатеричные значения.
⏺️ Удобный интерфейс - Инструмент обычно имеет простой и интуитивно понятный интерфейс.
📎 Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
📌 Использование:
1️⃣ Запускаем командой
2️⃣ Вставляем Хеш
Программное обеспечение для определения различных типов хэшей, используемых для шифрования данных и особенно паролей.
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/hash-identifier.git
hash-identifier
Please open Telegram to view this post
VIEW IN TELEGRAM
Codeby
⚡️Отличные новости для читателей Codeby и S.E.: разыгрываем подписку на Hackerlab, годовую подписку на журнал "Хакер" и книги по этичному хакингу. Условия очень просты: • Подписаться на наш канал: Codeby. • Подписаться на канал наших друзей: Infosec. •…
1. NDA (@abracadaabra21)
2. Nikita (@niktorinf)
3. Musa (@borzmusa)
4. Константин
5. Menschenfresser (@Delifer313)
6. Stanislav (@r4v3x)
7. 𝙭𝙖𝙨𝙖𝙣𝙤𝙫.𝙭𝙘𝙨 (@rootVip3r)
8. Harry (@harrykiselev)
9. Жабовски (@Bigzhabovski)
10. _☣_ (@ridij)
11. The Polar Owl
12. NN (@ShoutkinN)
13. Artem (@llegi0ner)
14. L00king (@L00kem)
15. Денис (@tv00iPapa)
16. vasebur (@vasebur)
17. Константин (@kburdakov)
18. Михаил (@mikhail_2306)
19. ㅤPolya (@poly1araid)
20. Dmitry (@DmitryNT)
21. Владислав (@Watatamin)
22. Егор (@FireL1ght)
23. Pediak (@Tritium200)
24. ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎ ︎ ︎︎ ︎ ︎︎︎ ︎ ︎ ︎
25. Cosmic (@dkondr1)
26. Egor (@EgorMazur)
27. Георгий (@george_rodin)
28. Sergey (@Quasi_m0rda)
29. Alexey (@ZarutskiyA)
30. Vladimir (@admmv)
31. D (@im_n0t_a_r0b0t)
32. Roy (@IIi8sII)
33. Sergei (@SergeiTrishin)
34. Alexander (@alex0tarasov)
35. Владислав (@Passyonary)
Please open Telegram to view this post
VIEW IN TELEGRAM
Что разберём?
Спикер: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Регистрируйтесь сейчас и получите ссылку на эфир!
Please open Telegram to view this post
VIEW IN TELEGRAM
Ведущий: Алексей Рагузин — DevOps-инженер с 15+ годами опыта (Сбербанк, Транснефть, Россети). Преподаватель ведущих IT-школ.
Вы еще успеваете присоединиться!
Please open Telegram to view this post
VIEW IN TELEGRAM
webinar-devops.codeby.school
Вебинар «CI/CD: основы и инструменты автоматизации DevOps» — бесплатная практика для разработчиков
Присоединяйтесь к бесплатному вебинару «Основы и инструменты CI/CD» 18 июня в 19:00 МСК. Разберём этапы CI/CD-пайплайна, лучшие инструменты автоматизации (Jenkins, GitLab CI/CD, GitHub Actions, ArgoCD), покажем практику на реальном примере. Ведущий — Алексей…
Курс по реагированию на киберинциденты — завтра последний день по старой цене! Следующий поток через 2 месяца!
РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.
🟧 До 19 июня 🟧 77 990 ₽ 57 990 ₽ 🟧 Сертификат
🟧 🟧 🟧 🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!
Если хотите попасть на поток по старой цене — успейте до конца дня.
🟧 Начать обучение сегодня
🚀 @Codeby_Academy
РКИ — это не теория. Это практический курс, после которого вы будете:
Если хотите попасть на поток по старой цене — успейте до конца дня.
Please open Telegram to view this post
VIEW IN TELEGRAM
К какому типу уязвимостей относится данная атака?
Anonymous Poll
74%
XSS (Cross-Site Scripting)
13%
SSRF (Server-Side Request Forgery)
8%
RCE (Remote Code Execution)
5%
IDOR (Insecure Direct Object Reference)
Инструмент для сбора информации, использующий GitHub Code Search API. GitHound ищет открытые ключи API и другую конфиденциальную информацию на GitHub с помощью поиска кода на GitHub, сопоставления шаблонов и поиска в истории коммитов. В отличие от других инструментов он ищет по всему GitHub, а не только в определённых репозиториях, у пользователей или в организациях.
Доступны результаты поиска в режиме реального времени с помощью GitHound Explore или с помощью флага --dashboard.
Скачайте последнюю версию со страницы релизов.
Распаковываем архив:
unzip git-hound_linux_amd64.zip
Добавляем API-токен github в config.yml
В качестве альтернативы можно использовать переменные окружения, которые будут переопределять значения в config.yml:
GITHOUND_GITHUB_TOKEN: Устанавливает токен доступа к API GitHub.
GITHOUND_INSERT_KEY: Устанавливает ключ вставки GitHoundExplore для функции --dashboard.
GitHound использует базу данных регулярных выражений для ключей API, поддерживаемую авторами Gitleaks.
GitHound находит ключи API с помощью комбинации точных регулярных выражений для распространённых сервисов, таких как Slack и AWS, и универсального регулярного выражения API с учётом контекста. Это позволяет находить длинные строки, похожие на ключи API, которые окружены ключевыми словами, такими как Authorization и «API-Token». GitHound предполагает, что это ложные срабатывания, а затем проверяет их легитимность с помощью энтропии Шеннона, проверки слов из словаря, расчёта уникальности и обнаружения кодировки.
Далее он выводит результаты с высокой степенью достоверности. Для файлов, в которых кодируются секреты, он декодирует строки в формате base64 и ищет в закодированных строках ключи API.
echo "\"uberinternal.com\"" | githound --dig-files --dig-commitst --threads 100
--dig-files - Просматривает файлы репозитория, чтобы найти больше секретов;
--dig-commits - Просматривает историю коммитов, чтобы найти больше секретов.
Please open Telegram to view this post
VIEW IN TELEGRAM
В новом видео — разбор лабораторной работы от Дениса Соколова: пентест WordPress от первоначального доступа до повышения привилегий.
Сканирование, эксплуатация, эскалация — всё пошагово, на основе реальных техник, которые используются в профессиональных тестах на проникновение.
📺 Смотреть на YouTube
™️ Смотреть в VK
Такие практикумы — это лишь часть полноценной программы. Реальные техники, настоящая цель, никакой воды.
🟧 Старт курса «Профессия Пентестер» — уже в понедельник! Начать обучение сейчас.
🚀 @Codeby_Academy
Сканирование, эксплуатация, эскалация — всё пошагово, на основе реальных техник, которые используются в профессиональных тестах на проникновение.
Такие практикумы — это лишь часть полноценной программы. Реальные техники, настоящая цель, никакой воды.
Please open Telegram to view this post
VIEW IN TELEGRAM
Фрустрация в CTF: почему опускаются руки и как с этим бороться
🟧 Каждый, кто участвовал в CTF, знает это чувство: задача кажется нерешаемой, время уходит, а флаг так и не поддается.
В новой статье разбираем:
🟧 Почему возникает фрустрация в CTF (и почему это нормально)
🟡 Практические способы выйти из ступора
🟡 Как сохранить мотивацию, даже когда всё кажется безнадежным
🟡 Где искать помощь и вдохновение
🟧 Советы подойдут и новичкам, и опытным игрокам. Главное — понять: трудности не означают поражение.
🟧 Читайте в статью, применяйте рекомендации, и пусть ни один флаг не устоит!
В новой статье разбираем:
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Последний танец
🔎 Категория OSINT — Народный автомобиль
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
В нашей новой статье «Я ничего не помню: как не забыть выученное. Методы обучения для информационной безопасности» вы узнаете:
Статья — без воды, с реальными техниками, ссылками и примерами для применения уже сегодня.
Please open Telegram to view this post
VIEW IN TELEGRAM
Какая тактика MITRE ATT&CK здесь применена? 🟧
Anonymous Poll
20%
T1195
44%
T1204.002
24%
T1059.001
12%
T1134
NexPhisher
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
💡 Основные функции:
⏺️ Выбор нескольких сервисов - Утилита имеет большой выбор, до 30 сервисов.
⏺️ Понятный интерфейс - Программа очень простая и справится каждый.
⏺️ Большой выбор хоста - есть известные Ngrok, Serveo и новые LocalHostRun, LocalXpose.
📎 Установка:
📌 Использование:
1️⃣ Запуск утилиты
NexPhisher — Это утилита для создания фишинговых страниц авторизации популярных соц.сетей, поисковиков, киноплощадок, игровых аккаунтов.
git clone https://github.com/htr-tech/nexphisher.git
cd nexphisher
./setup
bash nexphisher
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберпреступления оставляют цифровые следы. Научитесь их находить.
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
⌨️ Регистрация здесь
Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО
Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
🚀 @Codeby_Academy
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
Что вас ждёт на курсе:
Кому подходит курс:
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
Please open Telegram to view this post
VIEW IN TELEGRAM
В приложении есть следующий код:
SELECT * FROM users WHERE username = '" + userInput + "' AND password = '" + userPassword + "';
К какой уязвимости подвержен данный код?
Пиши свой ответ в комментарии
Please open Telegram to view this post
VIEW IN TELEGRAM