
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
27.2

infosec
5.0
23
Интернет технологии
1.4K
43
Информационная безопасность, DevSecOps, DevOps, литература для ИТ специалистов. Пентест, Хакинг, OSINT, Социальная Инженерия, Системное Администрирование.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- Нативный
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
23 776.20₽23 776.20₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
• Более 45 лет назад у правительства США появилась потребность в компактном ноутбуке, которым могли бы пользоваться астронавты в ходе своих миссий. И такой компьютер был создан — он получил название Grid Compass 1101 (на фото).
• Относительно небольшие переносные компьютеры в 1982 году, когда появился на свет Grid Compass 1101, уже не считались чем-то сверхъестественным: за год до этой даты свой «прото-ноутбук» представил на рынке Осборн (не Оззи, а Адам). Его персоналка Osborne I на базе процессора Z80 помещалась в небольшой чемодан, который можно было с комфортом разместить под сидением автомобиля или самолёта, благодаря чему эта машина быстро завоевала популярность среди бизнесменов и корпоративных менеджеров, вынужденных часто путешествовать по работе.
• Но продукт Osborne Computer Corporation все же имел целый ряд серьезных недостатков: слабый процессор, крошечный дисплей, ограниченный ассортимент программ и небольшой ресурс аккумуляторной батареи. Поработать на такой персоналке пару часов в самолёте или купе поезда — еще куда ни шло, а вот в космосе… Там нужен был компьютер помощнее.
• И в 1979 году правительство США начало искать подрядчиков для разработки компактной переносной персоналки, которую могли бы использовать астронавты НАСА в ходе реализации программы Space Shuttle. За создание такой машины взялась компания Grid Systems Corporation, основанная в том же году выходцем из Xerox Джоном Элленби и британским дизайнером Биллом Моггриджем.
• Оригинальный дизайн компьютера разработал Моггридж, а Элленби с командой инженеров занимались электронной начинкой. Поскольку Compass 1101 изначально проектировался для использования на космических кораблях, цена устройства не считалась определяющим фактором, гораздо важнее были небольшой вес, быстродействие, ресурс автономной работы от аккумулятора и дисплей, способный выдавать качественное изображение в условиях недостаточной освещенности.
• Работа над компьютером заняла три года, и в 1982 году Grid Compass 1101 был, наконец, представлен заказчику. Он полностью соответствовал всем выдвинутым техническим требованиям, и стал тем самым устройством, которое легло в основу целого поколения портативных ноутбуков 80-х. (На втором фото изображен Астронавт Джон Крейтон с GRiD Compass на борту «Дискавери»).
➡️ https://spectrum.ieee.org/nasas-original-laptop-the-grid-compass
#Разное
• Относительно небольшие переносные компьютеры в 1982 году, когда появился на свет Grid Compass 1101, уже не считались чем-то сверхъестественным: за год до этой даты свой «прото-ноутбук» представил на рынке Осборн (не Оззи, а Адам). Его персоналка Osborne I на базе процессора Z80 помещалась в небольшой чемодан, который можно было с комфортом разместить под сидением автомобиля или самолёта, благодаря чему эта машина быстро завоевала популярность среди бизнесменов и корпоративных менеджеров, вынужденных часто путешествовать по работе.
• Но продукт Osborne Computer Corporation все же имел целый ряд серьезных недостатков: слабый процессор, крошечный дисплей, ограниченный ассортимент программ и небольшой ресурс аккумуляторной батареи. Поработать на такой персоналке пару часов в самолёте или купе поезда — еще куда ни шло, а вот в космосе… Там нужен был компьютер помощнее.
• И в 1979 году правительство США начало искать подрядчиков для разработки компактной переносной персоналки, которую могли бы использовать астронавты НАСА в ходе реализации программы Space Shuttle. За создание такой машины взялась компания Grid Systems Corporation, основанная в том же году выходцем из Xerox Джоном Элленби и британским дизайнером Биллом Моггриджем.
• Оригинальный дизайн компьютера разработал Моггридж, а Элленби с командой инженеров занимались электронной начинкой. Поскольку Compass 1101 изначально проектировался для использования на космических кораблях, цена устройства не считалась определяющим фактором, гораздо важнее были небольшой вес, быстродействие, ресурс автономной работы от аккумулятора и дисплей, способный выдавать качественное изображение в условиях недостаточной освещенности.
• Работа над компьютером заняла три года, и в 1982 году Grid Compass 1101 был, наконец, представлен заказчику. Он полностью соответствовал всем выдвинутым техническим требованиям, и стал тем самым устройством, которое легло в основу целого поколения портативных ноутбуков 80-х. (На втором фото изображен Астронавт Джон Крейтон с GRiD Compass на борту «Дискавери»).
#Разное
5800
17:31
28.03.2025
imageИзображение не доступно для предпросмотра
• На днях просматривал список бесплатных курсов на Stepik и заметил программу обучения по стеганографии. На самом деле, был немного удивлен, так как на эту тему мало говорят в паблике (по сравнению с другими темами).
• Так вот, по ссылке ниже можно найти бесплатный курс, в который входят 22 урока и 41 тест. При изучении вы освоите методы стеганографии, научитесь применять их на практике и познакомитесь с большим количеством инструментов. А еще попробуете себя в роли реверс-инженера, разбирающего разные форматы файлов и кодировку! Рекомендую:
➡️ https://stepik.org/course/201836/
#Курс #Стеганография
• Так вот, по ссылке ниже можно найти бесплатный курс, в который входят 22 урока и 41 тест. При изучении вы освоите методы стеганографии, научитесь применять их на практике и познакомитесь с большим количеством инструментов. А еще попробуете себя в роли реверс-инженера, разбирающего разные форматы файлов и кодировку! Рекомендую:
#Курс #Стеганография
5700
15:54
28.03.2025
imageИзображение не доступно для предпросмотра
• Нашел очень крутой репозиторий, который содержит в себе огромное кол-во вопросов и ответов для подготовки к собеседованию на должность DevOps и системных администраторов. К слову, для других направлений список окажется не менее полезным, поэтому рекомендую.
• Репозиторий разделен на несколько частей:
➡ Техническое интервью - здесь собраны ответы на вопросы самых разных собеседований за последние 2 года;
➡ Интервью с hr - советы о том, как подготовиться к интервью, на что обратить внимание;
➡ Референсы, ссылки - ссылки на полезные метариалы;
➡ Топ вопросов - субъективный рейтинг популярных вопросов по баллам от 0 до 10.
• В качестве дополнения:
➡ Easyoffer.ru - на этом сайте собрано более 1100 вопросов для подготовки к собеседованиям на позицию DevOps.
➡ A collection of Linux Sysadmin Test Questions and Answers - этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным).
➡ Список вопросов по наступальной безопасности - данный репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.
➡ Red Team Interview Questions - тривиальные вопросы, к которым нужно подготовится перед прохождением собеседования на позицию Red Team.
#DevOps #ИБ #Собеседование
• Репозиторий разделен на несколько частей:
• В качестве дополнения:
#DevOps #ИБ #Собеседование
6100
12:02
28.03.2025
imageИзображение не доступно для предпросмотра
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
6300
08:04
28.03.2025
imageИзображение не доступно для предпросмотра
• Несколько часов назад эксперты "Лаборатории Касперского" выкатили очень объемный отчет, в котором описали многоступенчатую схему атак на промышленные организации Китая, Японии, Тайланда и т.д. В отчете сказано, что атакующие использовали публично доступных упаковщиков для шифрования образцов вредоносного ПО, динамическое изменение адресов серверов управления вредоносным ПО (C2), использовали функционал легитимных приложений для запуска вредоносного ПО, а первоначальное заражение осуществляли посредством распространения вредоносных zip-архивов через WeChat, Telegram и электронную почту.
• Такие Zip-архивы маскировались под счета-фактуры или легитимные налоговые приложения для китайскоязычных пользователей и содержали троянские программы для удаленного доступа с открытым исходным кодом, такие как Gh0st RAT, SimayRAT, Zegost и FatalRAT. Функциональность FatalRAT предоставляет атакующим практически неограниченные возможности для развития атаки: распространение по сети, установка инструментов удаленного администрирования, манипулирование устройствами, кража и удаление конфиденциальной информации и т.д. Очевидно, что заражение подобным вредоносным ПО представляет серьезную угрозу, особенно для промышленных организаций, которых оказалось немало среди жертв этих атак.
➡️ Полную версию отчета можно скачать тут: https://ics-cert.kaspersky.ru/reports/operation-salmonslalom
• P.S. Напомню, что любые файлы, которые распространяются в Telegram (и не только), вы можете предварительно пересылать в нашего бота S.E. Virus Detect для анализа на наличие вирусов. В конечном итоге бот выдаст вам подробный отчет и предупредит о наличии вирусов (если они там есть). Помимо проверки файлов можно направить боту QR код и получить его расшифровку, дешифровать короткие ссылки и просканировать домен \ ip на наличие угроз. В общем и целом, это как VirusTotal, только на стероидах и с доп. функционалом. Тем более полностью бесплатный. Пользуйтесь!
#Отчет
• Такие Zip-архивы маскировались под счета-фактуры или легитимные налоговые приложения для китайскоязычных пользователей и содержали троянские программы для удаленного доступа с открытым исходным кодом, такие как Gh0st RAT, SimayRAT, Zegost и FatalRAT. Функциональность FatalRAT предоставляет атакующим практически неограниченные возможности для развития атаки: распространение по сети, установка инструментов удаленного администрирования, манипулирование устройствами, кража и удаление конфиденциальной информации и т.д. Очевидно, что заражение подобным вредоносным ПО представляет серьезную угрозу, особенно для промышленных организаций, которых оказалось немало среди жертв этих атак.
• P.S. Напомню, что любые файлы, которые распространяются в Telegram (и не только), вы можете предварительно пересылать в нашего бота S.E. Virus Detect для анализа на наличие вирусов. В конечном итоге бот выдаст вам подробный отчет и предупредит о наличии вирусов (если они там есть). Помимо проверки файлов можно направить боту QR код и получить его расшифровку, дешифровать короткие ссылки и просканировать домен \ ip на наличие угроз. В общем и целом, это как VirusTotal, только на стероидах и с доп. функционалом. Тем более полностью бесплатный. Пользуйтесь!
#Отчет
10300
16:31
27.03.2025
imageИзображение не доступно для предпросмотра
8400
13:33
27.03.2025
• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро Linux — что ещё нужно для скрытой установки в шкафу для сетевого оборудования? Остаётся только придумать, как запитать устройство от розетки или подключить к нему батарейки, чтобы модуль мог работать в автономном режиме долгое время — и платформа для тестов на проникновение готова.• С такой ситуацией и столкнулись 2 героя этого материала. Они нашли неизвестную Raspberry Pi в серверной и смогли установить владельца:
#Raspberry #пентест
7500
12:33
27.03.2025
imageИзображение не доступно для предпросмотра
Инновации в сфере кибербезопасности от Yandex Cloud
Команда Yandex Cloud не стоит на месте и выкатила сразу 3 (!) новых продукта по защите персональных данных. Их презентуют на Cloud Security Launch Day 9 апреля в 14:00.
В программе ивента — выступления ИБ-экспертов, советы по практическому применению инструментов и разбор сценариев.
Вот что покажут на мероприятии:
1. Cервис класса MDR/SOCaaS: единая система мониторинга и реагирования на инциденты ИБ
2. Yandex Security Deck (CNAPP): платформа с обновленными модулями (DSPM, CSPM, Access Transparency) для защиты данных, приложений и облачных ресурсов
3. Cloud Desktop (VDI): безопасное управление виртуальными рабочими столами в облаке
Советую посетить тем, кто управляет командами и хочет с помощью автоматизировать задачи, делегируя их провайдеру без переживаний о безопасности.
Зарегистрироваться на онлайн-мероприятие можно по ссылке.
Команда Yandex Cloud не стоит на месте и выкатила сразу 3 (!) новых продукта по защите персональных данных. Их презентуют на Cloud Security Launch Day 9 апреля в 14:00.
В программе ивента — выступления ИБ-экспертов, советы по практическому применению инструментов и разбор сценариев.
Вот что покажут на мероприятии:
1. Cервис класса MDR/SOCaaS: единая система мониторинга и реагирования на инциденты ИБ
2. Yandex Security Deck (CNAPP): платформа с обновленными модулями (DSPM, CSPM, Access Transparency) для защиты данных, приложений и облачных ресурсов
3. Cloud Desktop (VDI): безопасное управление виртуальными рабочими столами в облаке
Советую посетить тем, кто управляет командами и хочет с помощью автоматизировать задачи, делегируя их провайдеру без переживаний о безопасности.
Зарегистрироваться на онлайн-мероприятие можно по ссылке.
7700
09:03
27.03.2025
imageИзображение не доступно для предпросмотра
• Мало кто знает, что комбинация клавиш
• Широкую известность Ctrl + Alt + Del получила благодаря Microsoft и ее создателю Биллу Гейтсу, которые работали вместе с IBM над созданием персонального компьютера. В начале 1990-х годов в ранних версиях Windows часто происходил сбой системы, в результате которого пользователи видели печально известный «синий экран смерти». Было два пути решения проблемы: либо нажать
• А ведь комбинация могла быть совсем другой. Сначала сам Дэвид Брэдли предложил сочетание Ctrl + Alt + Esc, но отказался от него, потому что эти три клавиши можно случайно нажать одной рукой (что давольно проблематично, как по мне). В целях безопасности комбинацию заменили на Ctrl + Alt + Del. На старых клавиатурах IBM нажать ее одной рукой было почти невозможно.
• Позднее Билл Гейтс заявлял, что хотел выделить на клавиатуре всего лишь одну клавишу для «мягкой перезагрузки», но в IBM отказались это делать. Комбинация стала универсальной и работала на всех системах, и в итоге менять ничего не стали.
• В общем и целом, только начиная с версии Windows 3.1 комбинация Ctrl + Alt + Del не перезагружает компьютер сразу. Она вызывает экран безопасности, где можно заблокировать систему или выйти из нее, сменить пользователя или пароль, вызвать «Диспетчер задач», завершить работу, перезагрузить или перевести компьютер в режим ожидания или гибернацию. Это действовало во всех системах, кроме Windows XP — там нажатие Ctrl + Alt + Del запускало «Диспетчер задач». Такие вот дела...
#Разное
Ctrl + Alt + Del
изначально не была предназначена для обычных пользователей. Она перезапускала компьютер сразу после нажатия, без предупреждения и возможности завершить рабочие процессы. Это могло вызвать недовольство, поэтому какое-то время ее использовали только разработчики, чтобы перезапускать компьютер быстрее. Но все изменилось, когда IBM прописала ее в своей технической документации. Вероятно, чтобы объяснить принцип работы мягкой перезагрузки и предостеречь пользователей от случайных нажатий. Так комбинация распространилась и среди «простых смертных»: первыми о ней узнали те, кому не лень читать инструкции по применению.• Широкую известность Ctrl + Alt + Del получила благодаря Microsoft и ее создателю Биллу Гейтсу, которые работали вместе с IBM над созданием персонального компьютера. В начале 1990-х годов в ранних версиях Windows часто происходил сбой системы, в результате которого пользователи видели печально известный «синий экран смерти». Было два пути решения проблемы: либо нажать
Enter
и вернуться к системе, что чаще всего не срабатывало, либо нажать Ctrl + Alt + Del и перезагрузиться.• А ведь комбинация могла быть совсем другой. Сначала сам Дэвид Брэдли предложил сочетание Ctrl + Alt + Esc, но отказался от него, потому что эти три клавиши можно случайно нажать одной рукой (что давольно проблематично, как по мне). В целях безопасности комбинацию заменили на Ctrl + Alt + Del. На старых клавиатурах IBM нажать ее одной рукой было почти невозможно.
• Позднее Билл Гейтс заявлял, что хотел выделить на клавиатуре всего лишь одну клавишу для «мягкой перезагрузки», но в IBM отказались это делать. Комбинация стала универсальной и работала на всех системах, и в итоге менять ничего не стали.
• В общем и целом, только начиная с версии Windows 3.1 комбинация Ctrl + Alt + Del не перезагружает компьютер сразу. Она вызывает экран безопасности, где можно заблокировать систему или выйти из нее, сменить пользователя или пароль, вызвать «Диспетчер задач», завершить работу, перезагрузить или перевести компьютер в режим ожидания или гибернацию. Это действовало во всех системах, кроме Windows XP — там нажатие Ctrl + Alt + Del запускало «Диспетчер задач». Такие вот дела...
#Разное
7900
16:42
26.03.2025
close
Спецпредложения
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
0 отзыва за 6 мес.
e
**katerrina.vl@*****.com
на сервисе с июля 2024
06.09.202411:47
5
Спасибо за размещение
Показать еще
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
27.2
Оценка отзывов
5.0
Выполнено заявок
84
Подписчики:
49.8K
Просмотры на пост:
lock_outline
ER:
13.7%
Публикаций в день:
2.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий