cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

infosec

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование. Преобрести рекламное размещение: https://telega.in/c/it_secur

نمایش بیشتر
پست‌های تبلیغاتی
36 367
مشترکین
اطلاعاتی وجود ندارد24 ساعت
+517 روز
+39730 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

😈 Network Pentesting Mindmap. • Предлагаю ознакомиться с очень объемной схемой возможных векторов атак на сети. Весь материал разбит по категориям, с необходимыми примерами конфигов и постоянно поддерживается автором в актуальном состоянии. • Скачиваем, распечатываем, заклеиваем всю стену и берем на заметку. Материал будет полезен пентестерам и red team: ➡ https://github.com/wearecaster/NetworkNightmare #Сети
نمایش همه...
NetworkNightmare/NetworkNightmare_by_Caster.png at main · casterbyte/NetworkNightmare

Network Pentesting Mindmap. Contribute to casterbyte/NetworkNightmare development by creating an account on GitHub.

👍 18
📋 Disaster Recovery Plan: Как правильно заваривать чай, когда горит серверная. • В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД или нашествие бобров. Тем не менее, оно обязательно случится, причем по предельно идиотской причине. • Кстати, насчет бобров - это не шутка. В Канаде они перегрызли кабель и оставили целый район без оптоволоконной связи. А в топе источника проблем для крупной телекоммуникационной компании Level 3 Communications вообще были белки. • Короче, рано или поздно, кто-то обязательно что-то сломает, уронит, или зальет неверный конфиг в самый неподходящий момент. И вот тут появляется то, что отличает компании, которые успешно переживают фатальную аварию от тех, кто бегает кругами и пытается восстановить рассыпавшуюся инфраструктуру - DRP. Вот о том, как правильно написать Disaster Recovery Plan мы сегодня и поговорим: ➡️ Читать статью [10 min]. #DevOps
نمایش همه...
👍 14👀 4 2😁 2
Photo unavailableShow in Telegram
🧠 ИИ, который мы заслужили... • Один из разработчиков AI софта поделился забавной информацией в Twitter (X), что ИИ инструмент компании QuickBooks, который предназначался для бухгалеров, выводил результат не всегда быстро, а иногда вообще составлял несколько часов... • Пользователям сообщали, что формирует сумму на чеке и распределяет расходы по категориям искусственный интеллект, а на самом деле, это вручную делали филиппинские работяги. Такие вот дела... ➡️ https://x.com/flyosity/status/1798333443673301080 #ИИ
نمایش همه...
🤣 49😁 6👍 3🙉 3 1
🔑 В OpenSSH добавлена встроенная защита от атак по подбору паролей. • В кодовую базу OpenSSH добавлена встроенная защита от брутфорса. Для блокировки подобных атак в файл конфигурации sshd_config добавлен параметр PerSourcePenalties, позволяющий определить порог блокировки, срабатывающий при большом числе неудачных попыток соединений с одного IP-адреса. Новый механизм защиты войдёт в состав следующего выпуска OpenSSH и будет включён по умолчанию в OpenBSD 7.6. ➡️ Источник и более подробная информация. #OpenSSH
نمایش همه...
🔥 31👍 16👎 2🥱 2
📶 Принципы сетевых атак и работа сетей. • Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку. • Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас откроются уроки разбитые на 4 части: - Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д. - Вторая часть (Spoofs) — рассказывает о принципах спуфинга; - Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»; - Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов. • Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim #Сети
نمایش همه...
👍 15🔥 9👌 3 1
Photo unavailableShow in Telegram
Освойте базу по пентесту бесплатно Приходите на онлайн-интенсив от Skillfactory «Профессия пентестер: как стать хакером и не попасть в розыск Интерпола», который состоится с 10 по 12 июня в 20:00 мск. За 3 дня вы: ▪️установите и настроите киберполигон ▪️проведете реальные атаки и сделаете аудит безопасности ▪️поймете, как развиваться в этом IT-направлении И получите подарок за лучшую домашку — мини-курс «Алгоритмы и структуры данных». Записаться на интенсив: https://go.skillfactory.ru/&erid=2VtzqwsBEwo Реклама. ООО «Скилфэктори», ИНН:9702009530
نمایش همه...
🤡 19👍 6🥴 1
🏴‍☠️ Первый пиратский MP3-файл.10 августа 1996 года риппер под ником NetFrack предоставил для публикации на пиратском FTP-сервере сделанный им рип трека Until it Sleeps из альбома Load группы Metallica. Так началось мега-движение на демосцене по копированию и публикации музыкальных компакт-дисков. • К 1996 году появилось всё необходимое для глобального файлообмена музыкой: программа DA2WAV (CDDA) для рипа, программа L3encode для кодирования в MP3 и консольные утилиты для воспроизведения MP3-файлов через Sound Blaster. • Новый формат сжатия музыки MP3 был известен только хакерам, но вскоре о нём узнали широкие массы, когда 21 апреля 1997 года вышел плеер Windows Advanced Multimedia Products (WinAMP) с красивым графическим интерфейсом. Маленькая программка размером 4,2 МБ совершила настоящую революцию в мире. • А начиналось всё за несколько лет до этого, когда на сцену вышли рипперы. Они работали под псевдонимами и объединялись в рипперские группы. Судя по сохранившимся артефактам, первой из рипперских групп была Compress ‘Da Audio или CDA. Именно она выпустила тот исторический рип с треком «Металлики», датированный 10 августа 1996 года. Кроме неё, работали другие коллективы: Digital Audio Crew, Rabid Neurosis и прочие. • Работа групп стала возможной, когда появилась первая программа для копирования содержимого аудио CD на жёсткий диск. Программа DA2WAV записывала треки в формате WAV. Она не получила широкого распространения, в отличие от следующей версии под названием CDDA. С выходом этой утилиты впервые стало возможным делать копии компакт-дисков. • К сожалению, в те времена скорости передачи данных оставляли желать лучшего. Один файл WAV размером в 10-20 мегабайт выкачивался бы с FTP-сервера несколько суток или недель (если сервер поддерживал докачку после обрыва соединения), поэтому критически важным было найти способ сжимать звук, пусть и с потерями. • На помощь пришла программа L3encode, разработанная в немецком институте Фраунгофера, специалисты которого изобрели инновационный формат сжатия звука с потерями MPEG-1 Layer 3 (MP3). Этот формат впоследствии стал общепризнанным стандартом для сжатия звука в интернете, как JPEG для изображений. • Потеря в качестве по сравнению с оригинальными WAV была невелика и практически неуловима на слух, поэтому MP3-файлы идеально подходили для распространения в интернете. • С появлением CDDA и L3encode музыку можно было не только сжимать, но и распространять в интернете. И началось. • На сцену вышло множество рипперских групп. Спрос на цифровую музыку был огромен. В первое время MP3-файлы распространялись через FTP-серверы и станции BBS. Затем для передачи файлов были разработаны файлообменные приложения Napster и Kazaa, а потом и BitTorrent, которым мы успешно пользуемся до сих пор. Так благодаря цифровому пиратству развивались технологии и постепенно формировалась реальность, в которой мы сейчас находимся... #Разное
نمایش همه...
👍 49🔥 17👨‍💻 5👾 2 1
☎️ Перейди по ссылке, и я узнаю твой номер. • В цифровую эпоху уже никто не удивляется, когда ему звонят с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер. • Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта. Причём всё это преподносится как абсолютно легальный сервис для бизнеса, с соблюдением закона о персональных данных. • Но что если вы не хотите оставлять свой номер на сайте, который просто открыли? Поговорим на примере одного из таких сервисов - dmp.one. Автор рекомендует открывать этот адрес во вкладке инкогнито с включённым uBlock Origin с кастомными правилами (о них сказано в статье), иначе есть риск попадания вашего телефона в базу. ➡️ https://habr.com/ru/articles/819595/ #ИБ
نمایش همه...
👍 15🤡 5 3🔥 3👀 1
Photo unavailableShow in Telegram
👨‍💻 Assembly for Hackers. • Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую. - Syntax; - Sections; - Processor Registers; - System Calls; - Strings; - Numbers; - Conditions; - Addressing Modes; - File Handling; - Stack and Memory; - Code Injection Attack; - DLL Injection; - APC Injection; - Valid Accounts; - System Binary Proxy Execution: Rundll32; - Reflective code loading; - Modify Registry; - Process Injection; - Mark-Of-The-Web (MOTW) Bypass; - Access Token Manipulation; - Hijack Execution Flow; - Resources. #Assembly
نمایش همه...
👍 38🔥 6🤡 6
🗞 Paged Out #4! • Вышел 4-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute #Журнал #ИБ
نمایش همه...
👍 16🔥 6