
Статистика канала
Дорогие друзья!
Команда CODEBY поздравляет вас с наступившим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
Всем желаем удачи!
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Делитесь своими догадками в комментариях!💫
Этот год был для нас особенным. Где-то сложным, а где-то по-настоящему вдохновляющим.
Мы видели, как Вы росли.
Как «просто интересуюсь информационной безопасностью» перерастало в реальные навыки, офферы, участие в CTF, работу в SOC, пентесте и в настоящую практику. И это – то, ради чего мы всё и делаем.
И главное — Вы были с нами.
Спасибо за доверие,
💚 Ваш Codeby
CWE содержит более 900 уязвимостей, которые варьируются от абстрактных и концептуальных до конкретных, связанных с технологиями или языками. У конкретной уязвимости есть родительская уязвимость, которая является более абстрактной и может иметь собственные родительские уязвимости и так далее.
Каждый CWE на сайте cwe.mitre.org снабжен пометкой «рекомендация по использованию сопоставления», которая указывает, рекомендуется ли использовать CWE для сопоставления первопричин уязвимостей с учетом его уровня абстракции и применимости. К ним относятся «Разрешено», «Разрешено после проверки», «Не рекомендуется» и «Запрещено».
Хотя CWE-79: Неправильная нейтрализация входных данных при создании веб-страницы («межсайтовый скриптинг») по-прежнему занимает первое место в топ-25, по сравнению с прошлогодним списком рейтинг многих позиций изменился.
Самыми заметными изменениями в списке стали:
Также добавились и новые участники топ 25 в этом году:
#CWE #CVE #Top25
Старт 19 января:
Старт 22 января:
Старт 26 января:
Или узнайте подробности и программы курсов — на нашем
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.
Характеристики
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"
Запуск отдельных источников событий.
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r
Комбинация нескольких операций.
python3 BloodSOCer.py --mitre --sigma --define-icons
Удалить все данные из базы.
python3 BloodSOCer.py --clear-db
#BloodSOCer #SOC #ThreatIntelligence #Python
#NAT #Сети
Модульный набор инструментов для анализа YARA и вредоносного ПО, написанный на Rust. Предназначен для специалистов по цифровой криминалистике, исследователей вредоносного ПО и специалистов по анализу угроз. Он предоставляет как интерфейс командной строки (CLI), так и графический интерфейс пользователя (GUI) для запуска инструментов анализа в единой среде.
Для установки инструмента для начала потребуется установка зависимостей и rust. Далее клонируем репозиторий и собираем.
sudo apt install openssl libssl-dev clang yara libyara-dev pkg-config build-essential libglib2.0-dev libgtk-3-dev
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
git clone https://github.com/dwmetz/MalChela.git
cd MalChela
chmod +x release.sh
./release.sh
Можно расширить возможности MalChela, отредактировав файл tools.yaml и добавив в графический интерфейс сторонние или пользовательские инструменты. Эта гибкая конфигурация поддерживает двоичные файлы, скрипты на Python и программы на Rust.
В каждой записи указывается название инструмента, категория, тип выполнения, способ передачи входных данных (файл, папка или хэш) и любые необязательные аргументы, например:
#Malchela #DFIR #CyberSecurity
#XSS #Picture
Отзывы канала
всего 3 отзыва
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Codeby — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 36.3K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 20.4, количество отзывов – 3, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 20979.0 ₽, а за 20 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий