cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Inf0 | ИБ, OSINT

Канал направленный на исследование в сфере ИБ, OSINT. Сотрудничество: @bashmak_media Админ: @Weskama Мы на бирже: https://telega.in/c/info_cybersecurity

Ko'proq ko'rsatish
Reklama postlari
5 189
Obunachilar
-324 soatlar
-227 kunlar
-6230 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

Photo unavailableShow in Telegram
🚀 Alfa Analyze IT Meetup #2: погружение в мир информационной и кибербезопасности 🚀 📅 Дата: 26 июня 🕖 Время: 19:00 📍 Место: онлайн и в Москве: пр-т Андропова, д. 18, к. 3, офис «Альфа-Банка» Приглашаем на митап по информационной и кибербезопасности. Сообщество системных аналитиков «Альфа-Банка» поделится своим опытом и взглядом на безопасность. В программе: — Андрей Яцкин, начальник отдела безопасности разработки, расскажет о работе с требованиями безопасности. — Никита Долгов, начальник отдела развития практик безопасной разработки, объяснит, как работает процесс автоматического (почти) IDOR-тестирования. — Владимир Модников, главный системный аналитик, поделится опытом использования PAM-систем для управления привилегированными учётными записями. 🔗 Зарегистрироваться Ещё больше полезного в комьюнити Alfa Digital
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
🌐 Как защититься от поддельных выходных узлов Tor Содержание статьи ⏺ Поддельные выходные узлы Tor ⏺ Как защититься от поддельных выходных узлов Tor ⏺ Использование режима только для HTTPS ⏺ Защита от поддельных выходных узлов с помощью noContactInfo Значительная часть выходных узлов Tor выполняет вредоносные действия с трафиком. Примерно 25% выходных узлов сети Tor пытаются перехватить трафик пользователей. В первую очередь это происходит в виде прокси-атак MITM (человек по середине), с помощью таких инструментов, как mitmproxy и sslstrip. В статье рассмотрим эффективные способы защиты от поддельных выходных узлов Tor. #Networks #Tor ✈️ inf0
Hammasini ko'rsatish...
🔥 1
Photo unavailableShow in Telegram
Уважаемые коллеги!  Приглашаем вас на вебинар 25 июня в 11:00! В рамках вебинара покажем и расскажем:  ➡️ как автоматизировать сценарии безопасности при проверке персонала, соискателей, контрагентов, подрядчиков; ➡️ как проводить множество проверок за считанные минуты; ➡️ как в режиме реального времени отслеживать активность действующих сотрудников. Спикеры:  Руководитель продукта «Гарда Аналитика» Алексей Соколов Специалист технического сопровождения продаж Кристина Середа Ответим на вопросы, поделимся лучшими практиками, подарим классный мерч 🙂 Актуально для сотрудников и руководителей служб экономической безопасности бизнеса и государственных организаций. Регистрируйтесь!
Hammasini ko'rsatish...
1
Аудит_безопасности_информационных_систем_Н_Скабцов.pdf4.91 MB
🔥 2
Photo unavailableShow in Telegram
👨‍🦳 «Исследователи» украли у биржи Kraken 3 млн долларов через 0-day уязвимость Криптовалютная биржа Kraken сообщила, что некие ИБ-исследователи воспользовались уязвимостью нулевого дня на сайте и похитили 3 млн долларов в криптовалюте, а затем отказались вернуть эти средства компании.
«В течение нескольких минут мы обнаружили изолированный баг. Он позволял злоумышленнику при определенных обстоятельствах инициировать депозит на нашей платформе и получить средства на свой счет, не завершив операцию до конца», – пишет Перкоко. При этом никакие активы клиентов не подвергались риску
Исправив ошибку, специалисты обнаружили, что три пользователя Kraken уже использовали уязвимость как 0-day и украли у биржи 3 млн долларов. #News #ZeroDay ✈️ inf0
Hammasini ko'rsatish...
👍 5 1
Photo unavailableShow in Telegram
Уважаемые коллеги!  Приглашаем вас на вебинар 25 июня в 11:00! В рамках вебинара покажем и расскажем:  ➡️ как автоматизировать сценарии безопасности при проверке персонала, соискателей, контрагентов, подрядчиков; ➡️ как проводить множество проверок за считанные минуты; ➡️ как в режиме реального времени отслеживать активность действующих сотрудников. Спикеры:  Руководитель продукта «Гарда Аналитика» Алексей Соколов Специалист технического сопровождения продаж Кристина Середа Ответим на вопросы, поделимся лучшими практиками, подарим классный мерч 🙂 Актуально для сотрудников и руководителей служб экономической безопасности бизнеса и государственных организаций. Регистрируйтесь!
Hammasini ko'rsatish...
👍 4
Photo unavailableShow in Telegram
😂 #meme ✈️ inf0
Hammasini ko'rsatish...
🤣 6
Photo unavailableShow in Telegram
На конференциях по кибербезу теперь можно найти работу CyberYozh выкатил новый формат онлайн-конференции, где можно не только послушать умных дядек из отделов безопасности, но и получить оффер от крупной компании. Мероприятие под названием «Войти_в_IT» пройдет с 20 по 28 июня. Выступать будут руководители направлений из VK, СберТех, HH, RuTube и других компаний. 😎Основной уклон мероприятия на кибербез и защиту от мошенничества, но фишка здесь в другом: каждый участник может оставить заявку на стажировку или работу. Участие полностью бесплатное, а расписание можно посмотреть здесь.
Hammasini ko'rsatish...
00:08
Video unavailableShow in Telegram
🐈‍⬛ Инструмент сканирования сети NetCat – это простая утилита Unix, которая считывает и записывает данные через сетевые соединения с помощью протокола TCP или UDP. Он предназначен для того, чтобы быть надежным "внекомендным" инструментом, который может использоваться непосредственно или легко управляться другими программами и скриптами. В то же время это многофункциональный инструмент отладки и исследования сети, поскольку он может создать практически любое соединение, которое вам понадобится, и имеет несколько интересных встроенных возможностей #Tools ✈️ inf0
Hammasini ko'rsatish...
IMG_3400.MP42.56 MB
🔥 4 2
Photo unavailableShow in Telegram
😁 Использование ACL для изменения прав доступа Kali Linux Содержание статьи: 1. Использование ACL для изменения прав доступа Kali Linux 1.1 Просмотр ACL 1.2 Управление ACL 1.3 ACL каталогов по умолчанию 1.4 Удаление ACL 2. Расширенный контроль доступа Списки управления доступом (Access Control Lists, ACL) – расширенный, более гибкий механизм прав доступа для файловых систем, разработанный как дополнение к стандартным правам доступа UNIX. ACL позволяют администраторам Linux применять точную настройку разрешений, которую невозможно выполнить с помощью команд. В этой статье разберемся, как работать со списками ACL, для управления разрешений прав доступа на Kali Linux #networks #ACL #KaliLinux ✈️ inf0
Hammasini ko'rsatish...
🔥 5👍 2 1
Boshqa reja tanlang

Joriy rejangiz faqat 5 ta kanal uchun analitika imkoniyatini beradi. Ko'proq olish uchun, iltimos, boshqa reja tanlang.