cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

CyberINS // Лаборатория ИБешника

cyber in network security я заядлый ибешник, который рассказывает все, что находит в мире ИБ. Приятного просмотра! Сотрудничество: @workhouse_price Канал на бирже: https://telega.in/channels/cyberins/card

إظهار المزيد
مشاركات الإعلانات
8 993
المشتركون
-924 ساعات
-257 أيام
-13430 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

Photo unavailableShow in Telegram
💻 Анализ защищенности и мониторинг компьютерных сетей | Методы и средства В ходе прочтения книги вы научитесь: ⏺ Основам анализа уязвимостей и мониторинга компьютерных сетей; ⏺ Методам и инструментам сканирования и обнаружения уязвимостей в сетевых устройствах; ⏺ Принципам работы систем мониторинга и обнаружения атак; ⏺ Использованию программных средств для анализа защищенности и мониторинга сетей; ⏺ Разработке стратегий и планов обеспечения безопасности компьютерных сетей. В.В. Бондарев 2017 Читать книгу #Book // cyber in network security
إظهار الكل...
👍 1
Photo unavailableShow in Telegram
🥷Доступ каждому бесплатно. 😈The Anon Guard - единственный ответственный проект, где раскрывают тонкие уязвимости, рассказывают о спецслужбах и учат скрывать свои следы. 😎Ни у кого больше вы не найдете настоящего ассистента для анонимности, который абсолютно бесплатен! 👉Читай на канале: 🥷🏿Анонимность: сервисы, софт, крипта и многое другое. 🔐Кибербезопасность: шифрование, защита от утечек, аналоги и многое другое. 🔍OSINT: поиск по фото, работа с IP, поисковики в .onion 🔓Хакинг: взлом Wi-Fi, взлом камер видеонаблюдения, стиллер в фото
إظهار الكل...
👍 1
Photo unavailableShow in Telegram
🔎 Как багхантеры ищут уязвимости | Лайфхаки и неочевидные нюансы Багхантинг – очень интересное занятие. Никогда не знаешь, какую уязвимость удастся найти сегодня. Каждый белый хакер уникален и имеет собственный стиль, так же как художники, учителя и специалисты любого другого профиля. В статье вы познакомитесь с лайфхаками и нюансами, которые помогут вам в работе багхантера ⏺ securitylab.ru #Networks // ❓ cyber in the network security
إظهار الكل...
👍 2
Photo unavailableShow in Telegram
🦠 Обнаружение XSS-уязвимостей XSStrike – это пакет обнаружения XSS-уязвимостей, оснащенный четырьмя рукописными синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и быстрым сканером Вместо того, чтобы вводить полезные нагрузки и проверять, что она работает, как и все другие инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные нагрузки, которые гарантированно работают с помощью контекстного анализа, интегрированного в механизм фаззинга ⏺ Репозиторий на GitHub #Tools #XSS // ❓ cyber in network security
إظهار الكل...
👍 3
Photo unavailableShow in Telegram
Увлекаешься пентестом и хочешь знать об этом как можно больше? Тогда рекомендуем подписаться на канал GigaHackers. Простые парни пентестеры делятся своими знаниями. Говорят о лайхакаф и фишечках в своем ремесле доступным и понятным языком: 🔴 Публикуют различный хакерский инструментарий 🔴 Рассказывают о техниках для проверки защищенности систем WEB/AD 🔴 Показывают на практике приемы этичного хакинга Помимо этого освещают громкие мероприятиях практической безопасности. Пишут статьи на xakep и habr. Выступают с докладами на международных конференциях. Заинтересовался? Подпишись и будь в теме. #GigaHackers #pentest
إظهار الكل...
1:20:37
Video unavailableShow in Telegram
🥷 Собираем информацию и не обнаруживаем себя В видео будет рассмотрено: 1. Обзор техник сбора информации 2. Сбор информации о сервере 3. Сбор информации о DNS 4. Поиск поддоменов 5. Сбор информации из метаданных 6. Практические демонстрации #Networks // ❓ cyber in network security
إظهار الكل...
Y2mate_mx_Собираем_информацию_и_не_обнаруживаем_себя_720p.mp4174.08 MB
👍 2
Photo unavailableShow in Telegram
👀 Поиск по нику с помощью BlackBird BlackBird – это инструмент OSINT, который позволяет быстро искать аккаунты по имени пользователя в различных социальных сетях Характеристики: ⏺ Инструмент на данный момент поддерживает почти 600 сайтов. В файле data.json хранятся все сайты, которые проверяет blackbird ⏺ Каждый раз, когда Blackbird выполняет поиск по имени пользователя, он будет использовать случайный пользовательский агент из списка из 1000 пользовательских агентов, чтобы предотвратить блокировку ⏺ Blackbird отправляет асинхронные HTTP-запросы, обеспечивая гораздо большую скорость при обнаружении учетных записей пользователей ⏺ Blackbird использует JSON в качестве шаблона для хранения и чтения данных. ⏺ github.comspy-soft.net #Tools // ❓ cyber in network security
إظهار الكل...
👍 4
Photo unavailableShow in Telegram
👍 Форензика: Многофункциональные инструменты компьютерной криминалистикиSIFT Workstation – набор бесплатных инструментов для форензики и реагирования на инциденты с открытым исходным кодом от SANS Institute. Универсальный и подробно документированный тулкит на основе Ubuntu LTS 20.04. ⏺ Appliance for Digital Investigation and Analysis (ADIA) – Open Source инструментарий для проведения цифровых расследований и сбора данных, включающий Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico и Wireshark. Доступен в виде образов для VMware и VirtualBox. ⏺ Skadi – еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений. Работает на MacOS, Windows и Linux, легко масштабируется. ⏺ Autopsy – это платформа для цифровой криминалистики и графический интерфейс для анализатора образов дисков The Sleuth Kit, PhotoRec, STIX и других программ для цифровой криминалистики. Поддерживает сторонние модули на Java и Python, расширяющие возможности платформы. #Tools #Criminology // ❓ cyber in network security
إظهار الكل...
👍 5
Photo unavailableShow in Telegram
🐍 Криптография и взлом шифров на Python Научитесь программировать на Python, создавая и взламывая шифры, с помощью которых пересылаются секретные сообщения! После знакомства с основами программирования на Python вы узнаете, как создавать, тестировать и взламывать классические шифры, включая перестановочный шифр и шифр Виженера. Постепенно мы перейдем от простых алгоритмов, таких как обратный шифр и шифр Цезаря, к обсуждению криптосистем с открытым ключом, применяемых в наши дни для защиты онлайн-транзакций. Эл СвейгартЧитать книгу #Book #Python // ❓ cyber in network security
إظهار الكل...
👍 6
00:14
Video unavailableShow in Telegram
Распутываем змеиный клубок: по следам кибератак Shedding Zmiy    Группировка Shedding Zmiy провела десятки операций против государственных организаций и их подрядчиков. Анализ показывает, что с годами группировка сменила профиль с финансово мотивированных атак на шпионаж.    Каждый раз злоумышленники меняли свой арсенал до неузнаваемости, находя все новые способы атаки: кастомные загрузчики, бэкдоры и веб-шеллы.   Из публикации вы узнаете, какие техники и уникальные инструменты использует Shedding Zmiy и как от них защититься.   В статье мы:   - описали различные методики атак для каждого кейса;   - дали рекомендации, которые помогут вам обнаружить такие атаки и принять превентивные меры, необходимые для их предотвращения;  - привели индикаторы компрометации.    Читайте статью в блоге SOLAR 4RAYS, чтобы узнать, как противодействовать атаке  Подробный разбор читайте в другом материале Реклама. ООО "РТК ИБ". ИНН 7704356648.
إظهار الكل...
20240619-7524-1dveiot2.23 MB
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.