cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Rick Academy — Хакинг и Кибербезопасность

Академия специалистов по кибербезопасности или будущих искателей приключений. Реклама: @Kone4noVasya

Ko'proq ko'rsatish
Reklama postlari
2 382
Obunachilar
+124 soatlar
-17 kunlar
-630 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

Photo unavailableShow in Telegram
🪞 Инструменты сетевого мониторинга ⏺ NetFlow Позволяет собирать метаданные трафика по мере его прохождения через устройство (или интерфейс). Хотя просмотр данных NetFlow через терминал возможен, сложно проанализировать все данные в командной строке. Инструменты сетевого мониторинга позволяют легко сопоставлять метаданные и представлять их в понятном формате на панели мониторинга сети. Эта панель мониторинга обеспечивает полную видимость вашей сети со статистикой пикового трафика, скачков объемов трафика, трафика приложений и интерфейсов, а также разговоров о превышении пропускной способности. ⏺ NetHogs Позволяет группировать потребление полосы пропускания отдельным процессом (идентификатор процесса). Эта функциональность отличает NetHogs от большинства других сетевых инструментов Linux, которые группируют трафик по протоколу, интерфейсу или подсети. Группирование трафика по процессам делает NetHogs полезным для выявления причин внезапных скачков трафика. ⏺ nload Предоставляет информацию о входящем и исходящем трафике, минимальном и максимальном использовании сети и объеме передаваемых данных. Его основным преимуществом является визуализация входящего и исходящего трафика непосредственно в консоли. ⏺ netstat Он отображает входящие и исходящие сетевые подключения по протоколам TCP и UDP. Данные, которые он собирает, организованы по имени протокола, локальному адресу, внешнему адресу и состоянию соединения (например, ESTABLISHED, CLOSE_WAIT и так далее). Кроме того, netstat предоставляет информацию о таблицах маршрутизации, сетевых интерфейсах и статистике сетевых протоколов. Он предлагает опции для фильтрации подключений на основе атрибутов. ⏺iftop Расшифровывается как interface top, позволяет отображать использование пропускной способности сети сетевым интерфейсом и соединением или хостом в режиме реального времени. С помощью этой утилиты вы можете определить удаленные узлы, которые замедляют работу вашей сети, и пропускную способность сети для каждого доступного интерфейса Rick Academy 🫥 #обучение
Hammasini ko'rsatish...
1 1🔥 1
Photo unavailableShow in Telegram
🪞 10 правил безопасности конечных точек, которые должен знать профессионал В современном цифровом мире, где всем правит возможность подключения, конечные точки служат воротами в цифровое царство бизнеса. Поэтому конечные точки являются одной из любимых целей хакеров, которые требуют эффективной защиты. Незащищенные конечные точки предоставляют уязвимые точки входа для разрушительных кибератак. Поскольку ИТ-командам необходимо защищать большее число конечных точек, чем когда-либо прежде, защищать этот периметр становится все труднее. Вам необходимо улучшить безопасность конечных точек, но с чего начать? Вот тут-то и пригодится наше руководство. ➡️ Мы составили 10 наиболее важных советов по безопасности конечных точек, которые должен иметь в своем арсенале каждый специалист по ИБ. Начиная с определения точек входа и заканчивая внедрением EDR-решений, мы углубимся в информацию, необходимую для построения надежной защиты ваших конечных точек. 1. Знайте свои конечные точки 2. Разработайте превентивную стратегию исправлений 3. Добавьте дополнительный уровень защиты с помощью многофакторной аутентификации 4. Примите принцип наименьших привилегий 5. Улучшите защиту конечных точек 6. Расставьте приоритеты в анализе и прозрачности конечных точек 7. Внедрите EDR-решение 8. Установите четкую политику BYOD 9. Усильте свою первую линию защиты с помощью регулярного обучения кибербезопасности 10. Проводите регулярные оценки рисков и аудиты 🪞 Более подробно безопасности конечных точек читайте здесь Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
👍 1 1
Photo unavailableShow in Telegram
🪞 Асимметричное шифрование с помощью Python Асимметричное шифрование имеет два отличающихса друг от друга ключа. Один — открытый ключ для шифрования сообщения, а другой — закрытый ключ для дешифрования сообщения. ➡️ Генерация ключа в Python ''' pip install pycryptodome ''' from Crypto.PublicKey import RSA key = RSA.generate(2048) privateKey = key.export_key() publicKey = key.publickey().export_key() # save private key to file with open('private.pem', 'wb') as f: f.write(privateKey) # save public key to file with open('public.pem', 'wb') as f: f.write(publicKey) print('Private key saved to private.pem') print('Public key saved to public.pem') print('Done') Приведенный выше код создаст два файла: private.pem и public.pem. Сохраните открытый ключ (public.pem) для шифрования данных и закрытый ключ (private.pem) для расшифровки данных. 🪞 В статье так же имеется функция шифрования и функция расшифровки, вот вам ссылка Rick Academy 🙏 #шифрование
Hammasini ko'rsatish...
1👌 1
Photo unavailableShow in Telegram
Хочешь начать свой путь в хакатонах?! Хакатоны.рус запускает ЛЕТС ХАК — первый в России образовательный интенсив и хакатон для начинающих хакатонщиков! Регистрация и подробная информация: https://www.хакатоны.рус/letshack Интесив рассчитан на раскрытие тем о устройстве хакатонов, о том как правильно подходить к решениям задач, организовывать работу, а также, секретам успеха на подобных соревнованиях. ЛЕТС ХАК пройдет в два этапа: Теоретическую часть — образовательный интенсив — серия онлайн уроков от IT-специалистов, организаторов хакатонов, участников и победителей, которые расскажут о всех тонкостях участия и рецептах успеха в IT-соревнованиях Практическая часть — продуктовый хакатон — вы сможете отточить полученные знания и побороться за призовой фонд. Формат мероприятия: онлайн. Что дает участие? Слушатели образовательного интенсива получат знания об устройстве всех видов IT-соревнованиях. Также, участники, прошедшие курс получат сертификаты. Участники хакатона получат денежные призы и обратную связь от экспертов. Таймлайн: 18-23 мая — образовательный интенсив. Подробная информация: https://www.хакатоны.рус/letshackintensive 24-27 мая — продуктовый хакатон. Подробная информация: https://www.хакатоны.рус/letshackhack Узнай как побеждать на хакатонах, знакомься, объединяйся в команды и получи опыт участия в хакатоне! Успей зарегистрироваться до 23 мая 2024 года: https://www.хакатоны.рус/letshack Проект реализуется при поддержке Росмолодежь.Гранты
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
🪞 Channel Crawler - поисковый робот YouTube-канала Поиск по названию, категории, стране, количеству подписчиков, просмотрам, видео и дате создания. 🪞 Вот вам ссылка на сайт Rick Academy 🕵#osint
Hammasini ko'rsatish...
👍 2🔥 2
Photo unavailableShow in Telegram
🪞 Тюнинг Wireshark Анализатор пакетов Wireshark является мощным инструментом как для сбора, так и для анализа трафика. В этой статье вы рассмотрите различные приемы гибкой настройки данного инструмента для того, чтобы сделать работу с ним более удобной и эффективной. Настройки Wireshark спрятаны в разделе Edit -> Preferences… Здесь нам доступно множество различных настроек и подробно останавливаться на каждой мы не будем. В разделе Appearance мы можем указать различные настройки для визуального отображения: шрифты, используемые цвета, сохранение размеров и расположения основного окна и многое другое. 🪞 Статью полностью можете прочитать здесь Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
👍 2 1 1
Photo unavailableShow in Telegram
🪞 BunkerWeb — сделайте ваши веб-сервисы безопасными ⏺ Брандмауэр веб-приложений (WAF) следующего поколения с открытым исходным кодом. Будучи полнофункциональным веб-сервером основанным на NGIX, он защитит ваши веб-сервисы, чтобы сделать их "безопасными по умолчанию". ➡️ BunkerWeb легко интегрируется в существующие среды и полностью настраивается, чтобы соответствовать вашим собственным сценариям использования. ➡️ BunkerWeb содержит основные функции безопасности как часть ядра, но может быть легко расширен дополнительными благодаря системе плагинов. 🪞 Вот вам ссылка на Github и на сайт Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
2🔥 2
Photo unavailableShow in Telegram
Rick Academy 😅 #юмор
Hammasini ko'rsatish...
😁 6👍 2
Photo unavailableShow in Telegram
🪞 Шифрование и дешифрование в PowerShell С помощью PowerShell можно не только защитить конфиденциальные данные, но и использовать другие возможности командлетов, таких, как Invoke-Command или New-PSSession. В этой небольшой статье вы узнаете, насколько просто шифровать или дешифровать данные в PowerShell и как можно использовать зашифрованные данные для создания данных учетных записей. В PowerShell командлеты ConvertTo-SecureString и ConvertFrom-SecureString можно использовать для шифрования и дешифрования стандартной строки System.String в System.Security.SecureString. Вот пример, когда строка шифруется и сохраняется в переменной:
data = "This is some extremely important data"
$encryptedData = ConvertTo-SecureString -String $data -AsPlainText
Если мы введем имя переменной, содержащей зашифрованную строку, то увидим ее тип System.Security.SecureString Мы также можем расшифровать данные, хранящиеся в объекте System.Security.SecureString, следующим образом:
ConvertFrom-SecureString -SecureString $encryptedData -AsPlainText
🪞 Полностью статью можете прочитать здесь Rick Academy 🙏 #шифрование
Hammasini ko'rsatish...
👍 2👌 2
Photo unavailableShow in Telegram
🪞 Как сделать «мультифакторку» по-настоящему безопасной? Многие люди ошибочно полагают, что использование многофакторной аутентификации (MFA) является самым надёжным и универсальным решением в сфере кибербезопасности, которое уж точно заставит хакеров навсегда позабыть даже о самой мысли злонамеренной компрометации. Однако стоит помнить, что нет такой системы, которую невозможно взломать, а значит — при большом желании злоумышленники всё же смогут найти ключ к защищённым системам и конфиденциальным данным. Тем не менее, существуют правила, использование которых сведёт шанс компрометации к минимуму. Именно о таких правилах, равно как и о том, как киберзлодеи вообще могут обойти «мультифакторку», мы сегодня и поговорим. 🪞 Полностью статью можете прочитать здесь Rick Academy 🦠 #безопасность
Hammasini ko'rsatish...
2👍 2