История о том, как мы внедряли автоматизацию пентестинга через n8n, началась всего месяц назад с полного провала. Первый воркфлоу, который должен был сэкономить нам дни работы, положил половину тестовой инфраструктуры за 15 минут. Оказалось, что забыли настроить throttling, и наш автоматизированный сканер атаковал внутренние сервисы с такой скоростью, что сработали все системы защиты от DDoS.
Это был важный урок: автоматизация в security — это не просто "настроил и забыл". Каждый процесс требует тщательной отладки, понимания зависимостей и, главное, уважения к продакшн-системам. Следующие три дня мы экстренно создавали изолированный стенд, где можно было безопасно экспериментировать. Времени было в обрез — руководство ждало результатов.
Самым неожиданным открытием стало сопротивление внутри команды. Старшие пентестеры восприняли автоматизацию как угрозу своей экспертизе. "Зачем мы нужны, если робот всё делает?" — спрашивали они. Переломный момент наступил буквально на второй неделе, когда один из главных скептиков за 30 минут собрал воркфлоу, который раньше требовал целого дня ручной работы. Его глаза горели как у ребенка с новой игрушкой.
Технические сюрпризы сыпались каждый день. Интеграция с Metasploit через API превратилась в детектив — документация устарела, примеры не работали, пришлось реверсить протокол прямо на ходу. Зато когда заработало... Находим уязвимость, автоматически проверяем её эксплуатируемость, документируем результат и создаем тикет в Jira. Всё за один проход, без участия человека. Магия!
Особенно запомнился момент две недели назад, когда впервые запустили Purple Team сценарий. Red Team настроил автоматические атаки, Blue Team — автоматическую защиту. Смотреть, как две системы учатся друг у друга в реальном времени, было похоже на наблюдение за шахматной партией между компьютерами. Только ставки выше — безопасность всей инфраструктуры.
Сейчас, спустя всего месяц, результаты уже впечатляют: время на рутинные проверки сократилось на 70%, обнаружили три критические уязвимости, которые пропускали месяцами. Но главное — команда воодушевлена. Вчера junior-пентестер предложил автоматизировать процесс, о котором мы даже не думали. Это заразительно!
Конечно, мы только в начале пути. Впереди еще интеграция с облачными сервисами, настройка ML-моделей для фильтрации false positives, обучение всей команды. Но уже сейчас понятно: назад дороги нет. Автоматизация — это не будущее пентестинга, это его настоящее.
Если интересны технические детали нашего опыта, пошаговые инструкции и анализ граблей, на которые мы наступили — собрал всё в подробном разборе с примерами кода и готовыми конфигурациями: https://codeby.net/threads/nastroika-n8n-workflow-ot-ruchnogo-pentesta-k-avtomatizirovannoi-ib.90017/
Это был важный урок: автоматизация в security — это не просто "настроил и забыл". Каждый процесс требует тщательной отладки, понимания зависимостей и, главное, уважения к продакшн-системам. Следующие три дня мы экстренно создавали изолированный стенд, где можно было безопасно экспериментировать. Времени было в обрез — руководство ждало результатов.
Самым неожиданным открытием стало сопротивление внутри команды. Старшие пентестеры восприняли автоматизацию как угрозу своей экспертизе. "Зачем мы нужны, если робот всё делает?" — спрашивали они. Переломный момент наступил буквально на второй неделе, когда один из главных скептиков за 30 минут собрал воркфлоу, который раньше требовал целого дня ручной работы. Его глаза горели как у ребенка с новой игрушкой.
Технические сюрпризы сыпались каждый день. Интеграция с Metasploit через API превратилась в детектив — документация устарела, примеры не работали, пришлось реверсить протокол прямо на ходу. Зато когда заработало... Находим уязвимость, автоматически проверяем её эксплуатируемость, документируем результат и создаем тикет в Jira. Всё за один проход, без участия человека. Магия!
Особенно запомнился момент две недели назад, когда впервые запустили Purple Team сценарий. Red Team настроил автоматические атаки, Blue Team — автоматическую защиту. Смотреть, как две системы учатся друг у друга в реальном времени, было похоже на наблюдение за шахматной партией между компьютерами. Только ставки выше — безопасность всей инфраструктуры.
Сейчас, спустя всего месяц, результаты уже впечатляют: время на рутинные проверки сократилось на 70%, обнаружили три критические уязвимости, которые пропускали месяцами. Но главное — команда воодушевлена. Вчера junior-пентестер предложил автоматизировать процесс, о котором мы даже не думали. Это заразительно!
Конечно, мы только в начале пути. Впереди еще интеграция с облачными сервисами, настройка ML-моделей для фильтрации false positives, обучение всей команды. Но уже сейчас понятно: назад дороги нет. Автоматизация — это не будущее пентестинга, это его настоящее.
Если интересны технические детали нашего опыта, пошаговые инструкции и анализ граблей, на которые мы наступили — собрал всё в подробном разборе с примерами кода и готовыми конфигурациями: https://codeby.net/threads/nastroika-n8n-workflow-ot-ruchnogo-pentesta-k-avtomatizirovannoi-ib.90017/
👍4🔥4❤3
Парадокс рынка кибербезопасности: почему при дефиците в 4 миллиона специалистов говорят о замене людей на ИИ
Представьте: в мире катастрофически не хватает специалистов по информационной безопасности — речь идёт о 4 миллионах вакантных позиций. В России дефицит составляет около 170 тысяч профессионалов. При этом СМИ трубят о том, что искусственный интеллект вот-вот заменит SOC-аналитиков.
Как эти два факта уживаются в одной реальности?
Недавнее исследование показало неожиданную цифру: полной автоматизации поддаётся только 15% задач аналитика первого уровня. Не 70%, как обещают вендоры на конференциях, а всего 15%. Остальные 85% требуют того, что машины пока делать не умеют — понимания бизнес-контекста, принятия этических решений, выявления принципиально новых угроз.
Более того, компании, которые уже внедрили AI-системы, столкнулись с неожиданной проблемой. Вместо сокращения штата им потребовались новые специалисты — те самые аналитики, которых "должны были заменить". Только теперь их роль изменилась: они стали настройщиками, тренерами и кураторами интеллектуальных систем. И зарабатывают на 30-40% больше.
Типичный пример: ML-платформа видит передачу 500 гигабайт данных в три часа ночи и кричит "Критическая утечка!". Человек знает — это плановый backup в резервный дата-центр. Искусственный интеллект анализирует технические паттерны, но не понимает, что в компании по воскресеньям проходит синхронизация с филиалом в другом часовом поясе, что у финансового директора отпуск, а тестовый сервер вообще не критичен.
Получается, кадровый голод усиливается не вопреки внедрению ИИ, а именно из-за него. Потому что для работы с умными системами нужны ещё более квалифицированные люди.
А вы как считаете — стоит ли аналитикам опасаться автоматизации или, наоборот, это шанс вырасти профессионально?
Кому интересны детали трансформации ролей, реальные кейсы внедрения и дорожная карта адаптации — собрал развёрнутый разбор с цифрами, историями и практическими рекомендациями: https://codeby.net/threads/ii-v-kiberbezopasnosti-ot-khaipa-k-real-nosti-pochemu-analitiki-soc-evolyutsioniruyut-a-ne-ischezayut.90472/
Представьте: в мире катастрофически не хватает специалистов по информационной безопасности — речь идёт о 4 миллионах вакантных позиций. В России дефицит составляет около 170 тысяч профессионалов. При этом СМИ трубят о том, что искусственный интеллект вот-вот заменит SOC-аналитиков.
Как эти два факта уживаются в одной реальности?
Недавнее исследование показало неожиданную цифру: полной автоматизации поддаётся только 15% задач аналитика первого уровня. Не 70%, как обещают вендоры на конференциях, а всего 15%. Остальные 85% требуют того, что машины пока делать не умеют — понимания бизнес-контекста, принятия этических решений, выявления принципиально новых угроз.
Более того, компании, которые уже внедрили AI-системы, столкнулись с неожиданной проблемой. Вместо сокращения штата им потребовались новые специалисты — те самые аналитики, которых "должны были заменить". Только теперь их роль изменилась: они стали настройщиками, тренерами и кураторами интеллектуальных систем. И зарабатывают на 30-40% больше.
Типичный пример: ML-платформа видит передачу 500 гигабайт данных в три часа ночи и кричит "Критическая утечка!". Человек знает — это плановый backup в резервный дата-центр. Искусственный интеллект анализирует технические паттерны, но не понимает, что в компании по воскресеньям проходит синхронизация с филиалом в другом часовом поясе, что у финансового директора отпуск, а тестовый сервер вообще не критичен.
Получается, кадровый голод усиливается не вопреки внедрению ИИ, а именно из-за него. Потому что для работы с умными системами нужны ещё более квалифицированные люди.
А вы как считаете — стоит ли аналитикам опасаться автоматизации или, наоборот, это шанс вырасти профессионально?
Кому интересны детали трансформации ролей, реальные кейсы внедрения и дорожная карта адаптации — собрал развёрнутый разбор с цифрами, историями и практическими рекомендациями: https://codeby.net/threads/ii-v-kiberbezopasnosti-ot-khaipa-k-real-nosti-pochemu-analitiki-soc-evolyutsioniruyut-a-ne-ischezayut.90472/
❤6👍5🔥4
История о том, как подход "мы вам ничего не подскажем" превратился в главное преимущество
Когда курс по веб-пентесту только запускался, организаторы столкнулись с дилеммой. С одной стороны, студенты платят приличные деньги и ожидают поддержки. С другой стороны, они понимали: если давать готовые ответы на каждое задание, люди научатся копировать решения, но не научатся думать как пентестеры.
Решение оказалось радикальным: кураторы НИКОГДА не дают прямых ответов. Студент может застрять на задании на неделю, но максимум, что он услышит: "Думай в эту сторону, ищи в эту сторону". Этот подход назвали "Try Harder" - по аналогии с известным международным курсом OSCP.
Предсказуемо, в начале посыпались претензии. "Ничего не получается", "Не подсказывают", "Очень тяжело" - стандартный набор жалоб от новичков, которые потратили неделю на одну SQL-инъекцию и чувствуют себя обманутыми.
Переломный момент обычно наступает после первой серьезной подсказки. Куратор направляет мысль в нужное русло, и студент внезапно сам находит решение. Следует сообщение: "Блин, как же я сам об этом не подумал!" И дальше что-то меняется - человек начинает "копать до победного" уже без понуканий.
Самое интересное происходит после сдачи финального экзамена. Те же люди, которые три месяца назад ругали методику, пишут: "Спасибо, что не подсказывали напрямую. Теперь я знаю определённые техники, и у меня сложилась полная картина". Один из студентов даже сравнил предыдущие очные курсы, где "сидишь 5 дней в классе и делаешь лабы по методичкам, как дурак по инструкции" - и подчеркнул, что никаких реальных навыков такой подход не даёт.
Есть и побочный эффект, о котором не думали изначально. Студенты начинают находить решения, которых вообще нет в официальных методичках курса. Приходят люди с опытом, которые видят задачу под другим углом и эксплуатируют уязвимость нестандартным способом. Кураторы признаются: иногда они сами учатся у своих студентов.
Один из выпускников после курса разработал собственный roadmap на 52 вектора ручных SQL-атак - притом что большинство пентестеров используют 4 автоматических. Написал Python-скрипты для автоматизации слепых инъекций. Создал подробные заметки с частыми командами по разным векторам. Всё это - потому что его заставили думать самостоятельно, а не копировать готовые рецепты.
Сейчас эта методика стала визитной карточкой курса. Да, она отсеивает тех, кто ищет лёгкий путь в индустрию. Но те, кто проходит через это испытание, получают не просто сертификат, а изменённое мышление. Они начинают видеть веб-приложения иначе - как набор потенциальных векторов атак, а не просто как формы и кнопки.
Полная история со всеми деталями, включая траектории разных студентов - от полных новичков до опытных специалистов - тут: читать подробный разбор
Когда курс по веб-пентесту только запускался, организаторы столкнулись с дилеммой. С одной стороны, студенты платят приличные деньги и ожидают поддержки. С другой стороны, они понимали: если давать готовые ответы на каждое задание, люди научатся копировать решения, но не научатся думать как пентестеры.
Решение оказалось радикальным: кураторы НИКОГДА не дают прямых ответов. Студент может застрять на задании на неделю, но максимум, что он услышит: "Думай в эту сторону, ищи в эту сторону". Этот подход назвали "Try Harder" - по аналогии с известным международным курсом OSCP.
Предсказуемо, в начале посыпались претензии. "Ничего не получается", "Не подсказывают", "Очень тяжело" - стандартный набор жалоб от новичков, которые потратили неделю на одну SQL-инъекцию и чувствуют себя обманутыми.
Переломный момент обычно наступает после первой серьезной подсказки. Куратор направляет мысль в нужное русло, и студент внезапно сам находит решение. Следует сообщение: "Блин, как же я сам об этом не подумал!" И дальше что-то меняется - человек начинает "копать до победного" уже без понуканий.
Самое интересное происходит после сдачи финального экзамена. Те же люди, которые три месяца назад ругали методику, пишут: "Спасибо, что не подсказывали напрямую. Теперь я знаю определённые техники, и у меня сложилась полная картина". Один из студентов даже сравнил предыдущие очные курсы, где "сидишь 5 дней в классе и делаешь лабы по методичкам, как дурак по инструкции" - и подчеркнул, что никаких реальных навыков такой подход не даёт.
Есть и побочный эффект, о котором не думали изначально. Студенты начинают находить решения, которых вообще нет в официальных методичках курса. Приходят люди с опытом, которые видят задачу под другим углом и эксплуатируют уязвимость нестандартным способом. Кураторы признаются: иногда они сами учатся у своих студентов.
Один из выпускников после курса разработал собственный roadmap на 52 вектора ручных SQL-атак - притом что большинство пентестеров используют 4 автоматических. Написал Python-скрипты для автоматизации слепых инъекций. Создал подробные заметки с частыми командами по разным векторам. Всё это - потому что его заставили думать самостоятельно, а не копировать готовые рецепты.
Сейчас эта методика стала визитной карточкой курса. Да, она отсеивает тех, кто ищет лёгкий путь в индустрию. Но те, кто проходит через это испытание, получают не просто сертификат, а изменённое мышление. Они начинают видеть веб-приложения иначе - как набор потенциальных векторов атак, а не просто как формы и кнопки.
Полная история со всеми деталями, включая траектории разных студентов - от полных новичков до опытных специалистов - тут: читать подробный разбор
Форум информационной безопасности - Codeby.net
Курс пентеста веб-приложений Codeby: честный обзор
Разбор курса WAPT от Codeby: структура из 13 модулей, методика Try Harder, реальные отзывы выпускников. Цена 90к₽, срок 3-4 месяца, 60+ практических заданий.
❤6🔥1
Антифрод-аналитик: почему эта профессия стартует от 150К для джунов
Финансовый фрод ежегодно «съедает» сотни миллиардов рублей, и банки буквально дерутся за специалистов, которые умеют «видеть» мошенников среди тысяч транзакций за миллисекунды.
Антифрод-аналитик — профессия на стыке информационной безопасности, машинного обучения и продуктовой аналитики. И она вышла из тени: штатные вакансии уже стартуют от 150 000 рублей для джунов, а через пару лет реально вырасти до двухсот с лишним.
Выпустили большой материал на форуме. Разобрали:
→ Какие скиллы делают специалиста «золотой жилой»: SQL для витрин данных, Python для автоматизации, фича-инжиниринг для ML-моделей, базовое понимание fraud rule-engines
→ Какие кейсы сейчас в приоритете: скоринг транзакций в реальном времени, когортный анализ живучести клиентов, auto-ML модели против социальной инженерии
→ Типовые ошибки джунов, которые моментально вычисляет руководитель на интервью (спойлер: проблема не в знании SQL, а в понимании баланса между точностью и полнотой детекции)
Материал будет полезен трём аудиториям:
- Аналитикам и ИБ-специалистам, которые думают о смене профиля на более оплачиваемый
- Менеджерам и тимлидам, которые комплектуют антифрод-команды и ищут, где искать таланты
- Студентам и джунам, которые выбирают, куда двигаться в аналитике данных
Кстати, охоту за антифрод-талантами начали уже все крупные банки и финтехи — окно возможностей открыто, но быстро закрывается.
Читать полный разбор на форуме →
https://codeby.net/threads/antifrod-analitika-pochemu-etot-defitsitnyi-spetsialist-na-styke-ib-i-dannykh-stoit-ot-150-000-rublei.91105
Финансовый фрод ежегодно «съедает» сотни миллиардов рублей, и банки буквально дерутся за специалистов, которые умеют «видеть» мошенников среди тысяч транзакций за миллисекунды.
Антифрод-аналитик — профессия на стыке информационной безопасности, машинного обучения и продуктовой аналитики. И она вышла из тени: штатные вакансии уже стартуют от 150 000 рублей для джунов, а через пару лет реально вырасти до двухсот с лишним.
Выпустили большой материал на форуме. Разобрали:
→ Какие скиллы делают специалиста «золотой жилой»: SQL для витрин данных, Python для автоматизации, фича-инжиниринг для ML-моделей, базовое понимание fraud rule-engines
→ Какие кейсы сейчас в приоритете: скоринг транзакций в реальном времени, когортный анализ живучести клиентов, auto-ML модели против социальной инженерии
→ Типовые ошибки джунов, которые моментально вычисляет руководитель на интервью (спойлер: проблема не в знании SQL, а в понимании баланса между точностью и полнотой детекции)
Материал будет полезен трём аудиториям:
- Аналитикам и ИБ-специалистам, которые думают о смене профиля на более оплачиваемый
- Менеджерам и тимлидам, которые комплектуют антифрод-команды и ищут, где искать таланты
- Студентам и джунам, которые выбирают, куда двигаться в аналитике данных
Кстати, охоту за антифрод-талантами начали уже все крупные банки и финтехи — окно возможностей открыто, но быстро закрывается.
Читать полный разбор на форуме →
https://codeby.net/threads/antifrod-analitika-pochemu-etot-defitsitnyi-spetsialist-na-styke-ib-i-dannykh-stoit-ot-150-000-rublei.91105
👍4❤2🔥2
Новый бот-ассистент на форуме Codeby
Специалисты по информационной безопасности тратят до 40% рабочего времени не на анализ угроз или настройку защиты, а на банальный поиск технической информации. Ищут детали CVE, синтаксис команд для конкретного инструмента, разбираются с особенностями эксплойтов. И половина этого времени уходит на то, чтобы отфильтровать устаревшие данные от актуальных.
Проблема в том, что техническая информация в ИБ устаревает стремительно. Патчи выходят еженедельно, уязвимости закрываются, инструменты обновляются. Ты находишь статью трёхлетней давности про эксплуатацию уязвимости, а она уже неактуальна. Или гуглишь синтаксис для Metasploit, а половина флагов изменилась в новой версии.
Классический сценарий: сидишь над анализом малвари, нужно быстро проверить сигнатуры или технику атаки по MITRE ATT&CK. Открываешь десять вкладок, читаешь документацию, сверяешь версии. Пока разберёшься - прошёл час.
А теперь представьте инструмент, который делает эту работу за секунды. Не просто выдаёт первую ссылку из поиска, а анализирует контекст вашего вопроса, проверяет актуальность данных и даёт конкретный технический ответ. Именно для этого на форуме Codeby запустили ИИ-ассистента.
Механика простая: заходите в любую тему на форуме и упоминаете @bot_cdb в своём сообщении. Бот читает весь тред перед ответом, понимает контекст дискуссии и выдаёт релевантную информацию. Работает по CVE, инструментам пентеста, техникам атак, малвари, форензике - по всем основным направлениям ИБ.
Вопрос к вам: сколько времени в день вы тратите на поиск технической документации и проверку актуальности инструментов? Считали когда-нибудь эти часы?
Если тема резонирует - на форуме можно протестировать, как это работает на практике. Упоминаете @bot_cdb в любом треде по техническим вопросам, и получаете разбор с учётом всей дискуссии. Детали работы и возможности здесь: https://codeby.net/forums/
Специалисты по информационной безопасности тратят до 40% рабочего времени не на анализ угроз или настройку защиты, а на банальный поиск технической информации. Ищут детали CVE, синтаксис команд для конкретного инструмента, разбираются с особенностями эксплойтов. И половина этого времени уходит на то, чтобы отфильтровать устаревшие данные от актуальных.
Проблема в том, что техническая информация в ИБ устаревает стремительно. Патчи выходят еженедельно, уязвимости закрываются, инструменты обновляются. Ты находишь статью трёхлетней давности про эксплуатацию уязвимости, а она уже неактуальна. Или гуглишь синтаксис для Metasploit, а половина флагов изменилась в новой версии.
Классический сценарий: сидишь над анализом малвари, нужно быстро проверить сигнатуры или технику атаки по MITRE ATT&CK. Открываешь десять вкладок, читаешь документацию, сверяешь версии. Пока разберёшься - прошёл час.
А теперь представьте инструмент, который делает эту работу за секунды. Не просто выдаёт первую ссылку из поиска, а анализирует контекст вашего вопроса, проверяет актуальность данных и даёт конкретный технический ответ. Именно для этого на форуме Codeby запустили ИИ-ассистента.
Механика простая: заходите в любую тему на форуме и упоминаете @bot_cdb в своём сообщении. Бот читает весь тред перед ответом, понимает контекст дискуссии и выдаёт релевантную информацию. Работает по CVE, инструментам пентеста, техникам атак, малвари, форензике - по всем основным направлениям ИБ.
Вопрос к вам: сколько времени в день вы тратите на поиск технической документации и проверку актуальности инструментов? Считали когда-нибудь эти часы?
Если тема резонирует - на форуме можно протестировать, как это работает на практике. Упоминаете @bot_cdb в любом треде по техническим вопросам, и получаете разбор с учётом всей дискуссии. Детали работы и возможности здесь: https://codeby.net/forums/
🔥6❤5👍5
⚠️ Глобальный сбой Cloudflare
18 ноября 2025 года Cloudflare столкнулась с масштабным техническим сбоем, который затронул ключевые интернет-сервисы по всему миру, включая X (Twitter), ChatGPT, Spotify, Facebook и множество других. У пользователей массово возникали ошибки «Internal Server Error», а многие сайты оказались недоступны.
Cloudflare заявила, что причина инцидента — «необычный всплеск трафика», и компания расследует проблему и постепенно восстанавливает работу сервисов. Масштаб сбоя подтверждён ведущими СМИ и официальными заявлениями компании.
Подробнее: сбой затронул не только глобальные платформы, но и менее крупные сайты, работающие через Cloudflare.
18 ноября 2025 года Cloudflare столкнулась с масштабным техническим сбоем, который затронул ключевые интернет-сервисы по всему миру, включая X (Twitter), ChatGPT, Spotify, Facebook и множество других. У пользователей массово возникали ошибки «Internal Server Error», а многие сайты оказались недоступны.
Cloudflare заявила, что причина инцидента — «необычный всплеск трафика», и компания расследует проблему и постепенно восстанавливает работу сервисов. Масштаб сбоя подтверждён ведущими СМИ и официальными заявлениями компании.
Подробнее: сбой затронул не только глобальные платформы, но и менее крупные сайты, работающие через Cloudflare.
👍4
Редизайн хедера Codeby
Делаю общий хедер под всю экосистему: форум + HackerLab + Academy. Запилил 3 варианта — нужна обратная связь.
Твоя роль:
- выбери вариант, который нравится
- напиши, что в нём ок/не ок
- если видишь гибрид из вариантов — тоже пиши
Голосование:
https://codeby.net/threads/nakidal-varianty-khedera-nuzhen-vash-fidb-ek.91589/
Дедлайн неделя. По результатам фидбэка запускаю финальный хедер.
Делаю общий хедер под всю экосистему: форум + HackerLab + Academy. Запилил 3 варианта — нужна обратная связь.
Твоя роль:
- выбери вариант, который нравится
- напиши, что в нём ок/не ок
- если видишь гибрид из вариантов — тоже пиши
Голосование:
https://codeby.net/threads/nakidal-varianty-khedera-nuzhen-vash-fidb-ek.91589/
Дедлайн неделя. По результатам фидбэка запускаю финальный хедер.
Forwarded from Hacker Lab
🎄 Сегодня стартовал новогодний CTF от HackerLab × «Хакер»!
С 21 декабря в нашем боте каждый день будет появляться новая задача дня. Решил задачу — получил ключ. Чем больше ключей ты соберешь, тем выше шансы выиграть призы.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.
Что мы разыгрываем:
Деньги: 10 000 рублей.
Подписки: HackerLab Plus и Pro, годовая подписка на журнал «Хакер».
Мерч: футболки HackerLab, бумажная книга «Хакеры.РУ».
Обучение: 10 промокодов на скидку 10% на курсы Академии Кодебай.
🕛 Первое задание уже доступно в боте!
➡️ Заходи в бота и решай задачи: @HLxXakepBot
С 21 декабря в нашем боте каждый день будет появляться новая задача дня. Решил задачу — получил ключ. Чем больше ключей ты соберешь, тем выше шансы выиграть призы.
🧩 Решай задания → 🗝 собирай ключи → 🎁 участвуй в розыгрыше призов.
Что мы разыгрываем:
Деньги: 10 000 рублей.
Подписки: HackerLab Plus и Pro, годовая подписка на журнал «Хакер».
Мерч: футболки HackerLab, бумажная книга «Хакеры.РУ».
Обучение: 10 промокодов на скидку 10% на курсы Академии Кодебай.
🕛 Первое задание уже доступно в боте!
➡️ Заходи в бота и решай задачи: @HLxXakepBot
👍1
Forwarded from Codeby
🎄 НОВОГОДНЯЯ ЛОТЕРЕЯ CODEBY 🎄
Дорогие друзья!
Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
📣 ОБЪЯВЛЯЕМ ЛОТЕРЕЮ
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🗓 26 декабря 2025 — 12 января 2026
⭐ Розыгрыш в прямом эфире 12 января в 21:00 МСК
🏆 ПРИЗОВОЙ ФОНД
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
🚀 Успей принять участие — времени остается все меньше!
➡️ Выбрать курс
🥇 Для связи с менеджером @CodebyAcademyBot
Всем желаем удачи!🚀
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Дорогие друзья!
Команда CODEBY поздравляет вас с наступающим Новым годом! Спасибо, что выбираете нас — нам очень приятно видеть, как наши студенты превращаются в специалистов высшего класса.
Именно поэтому мы решили сделать вам новогодние подарки! 🎁
Как участвовать:
• Купите любой курс, стартующий в 2026 году
• Получите индивидуальный номер участника
• Чем больше курсов — тем выше шансы на победу!
Период проведения:
🥇 1 место — iPhone 17
🥈 2 место — Apple Watch
🥉 3 место — AirPods
🎁 4-10 места — подписка HackerLab PRO на 1 месяц
Итого: 10 победителей!
Всем желаем удачи!
Ознакомиться с условиями розыгрыша здесь!
#онлайнобучение #курсыиб #розыгрыш #кодебай #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM