cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

infosecurity

Информационная безопасность, этичный хакинг и многое другое... Преобрести рекламное размещение: https://telega.in/c/tg_infosec

Більше
Рекламні дописи
9 826
Підписники
+324 години
+1027 днів
+3 31230 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

👨🏻‍💻 Бесплатные курсы по изучению Win Server. Курсы Server 2016 (70-740): • Урок 1 (Сертификация); Урок 2 (Планирование); Урок 3 (Подготовка к установке системы); Урок 4 (Установка сервера 2016); Урок 5 (Установка Server Core); Урок 6 (Конфигурация Server Core); Урок 7 (Ввод серверов в домен); Урок 8 (ISE - Integrated Scripting Environment); Урок 9 (DSC - Desired State Configuration); Урок 10 (Лицензии); Урок 11 (Upgrade & migration); Урок 12 (Контроллер домена); Урок 13 (DHCP Server); Урок 14 (Миграция); Урок 15 (Диски). Курсы Server 2016 (70-741): • Урок 1 (Обзор DNS); Урок 2 (Роли DNS сервера); Урок 3 (DNS Conditional forwarder); Урок 4 (DNS root hints); Урок 5 (Обзор DNS записей); Урок 6 (Проверка DNS записей); Урок 7 (Обзор зон DNS); Урок 8 (DNS PTR Records); Урок 9 (DNS Round Robin); Урок 10 (DNS Delegation). Курсы Server 2016 (70-742): • Урок 1 (Active Directory Overview and Install); Урок 2 (Read Only DC and Removing DCs); Урок 3 (Install from Media and DC Upgrades); Урок 4 (Flexible Single Master Operator Roles); Урок 5 (Configure Domain Controller Cloning); Урок 6 (Troubleshooting Active Directory); Урок 7 (Create, Copy, Configure Users and Computers); Урок 8 (Joining computer to a domain); Урок 9 (Automate the Creation of AD Account); Урок 10 (Account lockout policy). #Windows #ИБ
Показати все...
👍 15 3
⚙️ Первый в истории кейлоггер. • Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде. • Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки). • Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса. • По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств. • 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер. #Разное
Показати все...
👍 12 1🆒 1
Фото недоступнеДивитись в Telegram
📚 Python 3 для сетевых инженеров. С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти. • VT. #RU #Python
Показати все...
👍 11
🐥 ⁤Серия статей о ядре Linux и его внутреннем устройстве. • Здесь вы увидите несколько статей, которые описывают полный цикл инициализации ядра с первого шага после того, как ядро распаковано и до запуска ядром первого процесса. • Примечание: данные статьи не будут описанием всех шагов инициализации ядра. Здесь будет описана только общая часть ядра, без обработки прерываний, ACPI и многих других частей. • Первые шаги после декомпрессии ядра — описывает первые шаги в ядре. • Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы. • Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel. • Точка входа в ядро — описывает первые шаги в общем коде ядра. • Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию. • Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации. • Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch. • Инициализация RCU — описывает инициализацию RCU. • Конец инициализации — последняя часть об инициализации ядра Linux. #Linux
Показати все...
👍 9
🏛 Фото из музея вычислительной техники Дмитрия Бачило. Олды на месте? )) https://habr.com/ru/news/716272/ #Разное
Показати все...
👍 23🔥 15😭 6🤗 1
Фото недоступнеДивитись в Telegram
👨‍💻 DevOps Exercises. • Этот репозиторий содержит полезный теоретический материал и упражнения по различным техническим темам, связанным с DevOps и SRE: • Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions. • https://github.com/bregman-arie/devops-exercises #DevOps #SRE
Показати все...
🤝 12 6👍 2
Фото недоступнеДивитись в Telegram
Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня. Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков. ЧТО ВНУТРИ КУРСА: - нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг - использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection - применение техник повышения привилегий - разбор и практика выполнения Client-side атак (XSS, CSRF) ВЫ ПОЛУЧИТЕ: - практические навыки как в рабочих задачах, так и в Bug Bounty - сертификат/удостоверение о повышении квалификации - трудоустройство/стажировка для лучших выпускников ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам @Codeby_Academy или звоните +74994441750
Показати все...
👍 2👎 1 1
📘 Полезные шпаргалки для пентестеров и ИБ специалистов. • Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата. • MITM cheatsheet. Active Directory Attack.md Active Directory penetration testing cheatsheet. Cloud - AWS Pentest.md Cloud - Azure Pentest.md Cobalt Strike - Cheatsheet.md Linux - Persistence.md Linux - Privilege Escalation.md Metasploit - Cheatsheet.md Methodology and enumeration.md Network Pivoting Techniques.md Network Discovery.md Reverse Shell Cheatsheet.md Subdomains Enumeration.md Windows - Download and Execute.md Windows - Mimikatz.md Windows - Persistence.md Windows - Post Exploitation Koadic.md Windows - Privilege Escalation.md Windows - Using credentials.md Best of Python Pentest Cheatsheet. Msfvenom Cheatsheet: Windows Exploitation. Best of OSCP Cheatsheet. Red Teaming and Social-Engineering CheatSheet. OSI Model Cheatsheet. Best of Red Teaming and Blue Teaming Cheatsheet. Best of iOS Forensics Cheatsheet. Best of Android Forensics Cheatsheet. Best of Digital Forensics Cheatsheet. Port Forwarding & Tunnelling Cheatsheet. #ИБ #Пентест
Показати все...
13