cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

no system is safe // cybersec

Знайте, что ни одна система не является безопасной. Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/channels/nsis_cybersec/card Вся информация на канале предоставлена исключительно в ознакомительных целях

Більше
Рекламні дописи
13 862
Підписники
+1524 години
+397 днів
-1630 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Фото недоступнеДивитись в Telegram
💸 Инструмент брутфорса JWT с помощью hashcat Брутфорс (brute-force), или атака полным перебором, — это метод взлома, при котором хакер подбирает разные варианты логинов, паролей и ключей шифрования. Цель — войти в систему или получить доступ к защищённым данным. Берём JWT с целевого сервера, скачиваем список известных секретов и выполняем следующую команду: hashcat -a 0 -m 16500 jwt.txt jwt.secrets.list ↘️ https://github.com/wallarm/jwt-secrets/blob/master #tool // nsis
Показати все...
👍 3
00:11
Відео недоступнеДивитись в Telegram
Бесплатный мини-курс с практикой по пентесту. Спикер - специалист по кибербезопасности, независимый исследователь Гамид Джафаров. Вы узнаете: • как проводить аудит веб-ресурса; • как находить уязвимости в ОС; • как повышать привилегии на сервере; • какие навыки нужны для трудоустройства. За лучшее решение домашнего задания - курс “Алгоритмы и структуры данных” в подарок. ↘️Записаться: https://go.skillfactory.ru/&erid=2Vtzqwf7uUu Реклама ООО «Скилфэктори», ИНН 9702009530
Показати все...
16722_2_1.mp418.20 MB
👎 2👍 1 1
Фото недоступнеДивитись в Telegram
☁️ Модели информационной безопасности в работе Windows VPS Три основных модели информационной безопасности, это: 🔵концептуальная модель 🔵математическая модель 🔵функциональная модель информационной безопасности. В чем же их отличие, на какие вопросы они отвечают и какие задачи позволяют решить основных модели информационной безопасности, рассмотрено в этой статье. ↘️ https://habr.com/ru/companies/vps_house/articles/347088/ #info // nsis
Показати все...
👍 2 1
Фото недоступнеДивитись в Telegram
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳 Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы. Тебя ждет всего три шага: 1️⃣ Пройди тест После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний! 2️⃣ Реши кейс Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей. 3️⃣ Стань победителем Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством. Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8JtGxR
Показати все...
👍 2
Фото недоступнеДивитись в Telegram
👀 Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT! Содержание: 🔵Important Disclaimer 🔵OSINT Overview 🔵Taking Effective Notes 🔵Introduction to Sock Puppets 🔵Creating Sock Puppets 🔵Search Engine Operators 🔵Reverse Image Searching 🔵Viewing EXIF Data 🔵Physical Location OSINT 🔵Identifying Geographical Locations 🔵Where in the World Creepy OSINT 🔵Discovering Email Addresses 🔵Password OSINT - Introduction 🔵Hunting Breached Passwords 🔵Hunting Usernames & Accounts 🔵Searching for People 🔵Voter Records 🔵Hunting Phone Numbers 🔵Discovering Birthdates 🔵Searching for Resumes 🔵OSINT Social networks ↘️ https://youtu.be/qwA6MmbeGNo?si=qx64V4VbFgUYr7lY #info #OSINT // nsis
Показати все...
👍 2🔥 2 1
😈 Black Hat Go: Программирование для хакеров и пентестеров
Эта книга – арсенал практических приемов для специалистов по безопасности и хакеров
Далее перейдете к изучению различных тактик и задач, с которыми сталкиваются пентестеры, рассмотрите такие темы, как кража данных, сниффинг сетевых пакетов и разработка эксплойтов. Вы научитесь создавать динамические встраиваемые инструменты, после чего перейдете к изучению криптографии, атаке на Windows и стеганографии Авторы: Стил Т., Паттен К., Коттманн Д. Год выхода: 2022 #Book #Go // nsis
Показати все...
Black Hat Go.pdf7.72 MB
👍 8 2🔥 2
🤓 Git для профессионального программиста: Подробное описание самой популярной системы контроля версий. Авторы: Чакон С., Штрауб Б. Эта книга представляет собой обновленное руководство по использованию Git в современных условиях.
С тех пор как проект Git — распределенная система управления версиями — был соз- дан Линусом Торвальдсом, прошло много лет, и система Git превратилась в доминирующую си- стему контроля версий, как для коммерческих целей, так и для проектов с открытым исходным кодом.
Второе издание книги было обновлено для Git-версии 2.0 и уделяет большое внимание GitHub. #Book #Git #GitHub // nsis
Показати все...
d4eb8c232f8f2bdf4e42ba7cb49e0c50.pdf9.20 MB
👍 3🔥 1
Фото недоступнеДивитись в Telegram
Если вы сотрудник ИТ-компании, проходите опрос о работе в сфере ИТ по ссылке. Это займёт всего пять минут. Всех, кто поможет ответить на вопросы исследования до 31 июля, в конце анкеты ждёт сюрприз — возможность получить наушники в подарок 😎
Показати все...
👍 1
14:49
Відео недоступнеДивитись в Telegram
📤 WiFiTe - Проверка WiFi на защищённость | Как защититься от взлома? В этом ролике: я произвожу проверку на безопасность своей WiFi сети с шифрованием WPA, WPA2, ну и конечно же WEP. — Программа WiFite вам поможет с этим. В этом ролике я показываю всё на примере Kali Linux. #info #WiFi #Kali #Linux // nsis
Показати все...
IMG_9630.MP4211.96 MB
👍 8 3🔥 3
Фото недоступнеДивитись в Telegram
🎙 Подкаст по информационной безопасности: Кто начальник по ИБ? Выпуск: Кто начальник по ИБ? Гость: Дмитрий Гадарь, вице-президент и директор департамента информационной безопасности «Т-Банка» (бывший Tinkoff). Эксперты поговорили, какими способностями должен обладать человек, отвечающий за кибербез в крупной компании (CISO). Дмитрий Гадарь рассказал: 🔵 Как наладить совместную работу айтишников и безопасников 🔵 Какая математическая модель угроз лечит от галлюцинаций 🔵 Зачем разрабатывать собственные защитные решения 🔵 Как защищать банк от собственных сотрудников. ↘️ https://t.me/podcast_smeni_parol #Podcast // nsis
Показати все...
🔥 6 5👍 3
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.