Andrey Galdin
5 551
Підписники
-5324 години
-5297 днів
-2 01830 днів
- Підписники
- Перегляди допису
- ER - коефіцієнт залучення
Триває завантаження даних...
Приріст підписників
Триває завантаження даних...
Фото недоступнеДивитись в Telegram
🥷 Как стать исследователем уязвимостей?
Дорожная карта для начинающего этичного хакера, основанная на личном опыте исследователя Altin (tin-z).
👉 GitHub Gist
#research #practice
Фото недоступнеДивитись в Telegram
📧 Отклик на вакансию по email: как сделать так, чтобы ваше письмо выделялось
Вы отправляете десятки откликов на вакансии, но не получаете ответа? Возможно, дело в том, как вы пишете свои письма. Узнайте, какие ошибки могут стоить вам работы мечты и как их избежать.
👉 Статья
#️⃣ Создателя Wikileaks Джулиана Ассанжа выпустили под залог после 1901 дня в тюрьме строгого режима Белмарш в Великобритании
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
Фото недоступнеДивитись в Telegram
🐍🕵 5 лучших Python инструментов для специалистов по кибербезопасности
В данной статье представлен обзор пяти высокоэффективных инструментов на базе языка Python, применяемых в сфере информационной безопасности. Рассматриваются их ключевые функции и области применения.
🔗 Читать статью
🔗 Зеркало
Фото недоступнеДивитись в Telegram
🔐 Анализ стойкости пользовательских паролей
В свежем исследовании специалистов «Лаборатории Касперского» подробно анализируется стойкость типичных пользовательских паролей к перебору. Главный вывод работы — 59% паролей могут быть взломаны менее чем за час.
Для этого была проанализирована огромная база из 193 миллионов паролей, обнаруженных в свободном доступе на различных ресурсах в даркнете. Авторы исследования рассматривали вполне реалистичный сценарий, при котором атакуется база паролей пользователей какого-либо сервиса.
Исключается самый печальный сценарий, при котором пароли хранятся в открытом виде. Если пароли захешированы с солью, такие хеши по сути необратимы, но с помощью перебора можно установить соответствие реального пароля и его хеша.
👉 Читать исследование
#security
Привет, друзья! 👋
Мы готовим статью о типичных ошибках начинающих разработчиков. И нам очень нужна ваша помощь! 🙏
Поделитесь своим опытом и мнением в комментариях:
❓С какими сложностями вы сталкивались в начале своего пути в разработке?
❓Какие ошибки допускали и как их исправляли?
❓Что помогло вам быстрее расти профессионально?
Самые интересные и полезные советы мы обязательно включим в статью, а их авторов упомянем в публикации! 😊
Фото недоступнеДивитись в Telegram
⚡️ Команда PortSwigger анонсировала инструмент SignSaboteur, с помощью которого можно легко подделывать подписанные веб-токены
Подписанные веб-токены широко используются для stateless аутентификации и авторизации в вебе. Самым популярным форматом являются JSON, но помимо этого процветает разнообразная экосистема стандартов, каждый из которых имеет свою собственную реализацию хранения данных и безопасности.
Новый инструмент как раз призван помочь оценить их. Он предназначен для автоматизации упомянутых атак, гарантируя, что вы больше не пропустите небезопасные конфигурации.
👉 Анонс
#pentest #tools
🤯 Использование расширений VSCode для первоначального доступа в инфраструктуру?
А что делать, если в качестве фишинговой цели (в ходе редтима) у вас разработчики с техническим образованием? Кажется, для команды MDSec нет ничего невозможного. Читайте подробнее под катом👇
🔗 Читать
#pentest #redteam
Фото недоступнеДивитись в Telegram
Ты не пройдешь!...⛔️🔥🧙
Сказал инженер DDoS-атаке и открыл в закладках подборку полезных текстов из Академии Selectel. Вот она, кстати ↓
База, base, основа
→ DDoS-атаки — что это: происхождение, виды и способы защиты
→ Что такое брутфорс: какие у него цели и кому это нужно
→ Инциденты информационной безопасности: выявление, расследование и реагирование
→ Что такое средства защиты информации
→ Цифровая гигиена: определение и основные рекомендации
Курсы для комплексного погружения в тему
→ Введение в сетевую безопасность: 11 полезных материалов
→ Введение в информационную безопасность: 10 полезных материалов
Вебинар и задачи на «сладкое»
→ Как не потерять бизнес в 2024? Основы информационной безопасности
→ Задача о поиске следов взлома в дампе трафика
→ Задача о запутанных ACL для сервера
Еще больше полезного контента из мира информационной безопасности в рассылке Академии Selectel. Отправляем письма со свежим контентом каждый месяц.
Подписывайтесь → https://slc.tl/a72yj
Реклама ООО Селектел. ...
🐧 Linux Roadmap: пошаговый гайд по изучению Linux в 2024 году
#linux #guide #roadmap
linux.pdf0.87 KB
Оберіть інший тариф
На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.