
- Главная
- Каталог
- Интернет технологии
- CodeGuard: CyberSec Edition
CodeGuard: CyberSec Edition
Канал про OSINT, DevOps, ИБ, КБ, для системных админов и специалистов ИБ, а также мотивированных энтузиастов. Фокус на практические решения, инструменты и обучение в кибербезопасности.
Отличная площадка для продвижения IT-продуктов, сервисов и курсов с высокой вовлечённостью.
Статистика канала
openssl enc -aes-256-cbc -salt -in secret.txt -out secret.enc
# Расшифровка
openssl enc -d -aes-256-cbc -in secret.enc -out secret.txt{}
Пароль спросит. Запиши его, иначе файл - мусор.
# Закрытый ключ
openssl genrsa -out private.key 4096
# Публичный ключ
openssl rsa -in private.key -pubout -out public.key{}
Храни private.key как зеницу ока. public.key можно всем раздать.
openssl rsautl -encrypt -pubin -inkey public.key -in plain.txt -out encrypted.bin{}
Расшифрует только владелец private.key.
openssl dgst -sha256 -sign private.key -out signature.sig plain.txt
# Проверка подписи
openssl dgst -sha256 -verify public.key -signature signature.sig plain.txt{}
# Генерируем случайный ключ для AES
openssl rand -base64 32 > key.bin
# Шифруем файл этим ключом
openssl enc -aes-256-cbc -salt -in bigfile.iso -out bigfile.enc -pass file:key.bin
# Ключ шифруем RSA публичным ключом
openssl rsautl -encrypt -pubin -inkey public.key -in key.bin -out key.enc{}
Отправляй bigfile.enc и key.enc. Получатель расшифрует key.enc своим приватным ключом, потом им же bigfile.enc.
openssl sha256 decrypted_file.iso
# Сравни хеш с оригиналом, если он был{}
# Удаляй временные ключи
shred -u key.bin
# Правильные права
chmod 600 private.key
# Старые алгоритмы - говно
# Используй AES-256-GCM если поддерживается{}
tar cz secret_dir | openssl enc -aes-256-cbc -pbkdf2 -out archive.tar.enc{}
Отправляй archive.tar.enc и пароль другим каналом.
Делай так и твои файлы не прочитает никто, кроме тебя. Всё остальное - фигня.
Для кого это:🔵 Основы без воды — регулярные выражения, переменные, работа с потоками данных (stdin/stdout/stderr), и как это всё связано с безопасностью🔵 Защита данных в реальном времени — сбор данных для упреждающей защиты, парсинг и анализ логов, мониторинг сетей без "умных" инструментов, анализ вредоноса🔵 Пентест от командной строки — обфускация скриптов, фаззинг, инструменты для удалённого доступа, всё через bash🔵 Администрирование с безопасностью - управление пользователями, группами, пермишенами, инвентаризация устройств и софта, аудит систем
🔴 Security операторов и analysts — которые расследуют инциденты в логах, не имея ничего, кроме bash🔴 Пентестеров и разработчиков exploit'ов — кто знает, что на целевой системе может быть только sh/bash🔴 Системных администраторов — буквально каждый день сталкиваются с необходимостью парсить и обрабатывать кучу текстовых данных🔴 Начинающих в IT-безопасности — кто хочет понять, как работают высокоуровневые инструменты под капотом
- IT-митапы и конференции (да, там тоже есть девушки).
- Хакатоны по смежным темам (дизайн, маркетинг, data science).
- Клубы по настолкам, квизам, стендапу.
- Курсы (языковые, танцевальные, кулинарные).{}
Твоя задача - не «очаровать», а быть собой в своей среде. Общие интересы - лучший фундамент.
Умение слушать > умение рассказать про новый фреймворк.
Искренний интерес к человеку > заученные пикап-фразы.
Нормальный диалог > монолог про сложности продакшна.{}
Твоя работа - это 20% разговора, не больше. Спроси про её увлечения, проекты, мечты.
# Не пиши «привет, симпатичная аватарка, давай встретимся».
# Пиши: «Вижу, вы занимались проектом по NLP, я тоже в теме, есть вопрос/идея».
# Переходи от профессионального к личному постепенно.{}
«Ребят, ищу девушку умную, с юмором, возможно из смежной IT-сферы.
Если знаете кого-то - представьте, я адекватный».{}
Сарафанное радио работает. Но будь готов, что тебя тоже будут проверять.
- Фото не только с монитором. Добавь хобби, путешествия.
- Одежда не из «мерча гугла». Базовый стиль - уже хорошо.
- Чистая квартира на случай, если пригласишь. Без городов из банок от колы.{}
Цель: не найти жену за вечер.
Цель: познакомиться с 3 новыми людьми, обменяться контактами с 1.
Без давления. Будь открытым, а не отчаянным.{}
- Не своди всё к деньгам и зарплате.
- Не ной про работу и усталость.
- Не пытайся произвести впечатление заумными терминами.
- Не делай «последний шанс» из каждой встречи.{}
🔻 Устанавливать и настраивать Nmap на Kali Linux.🔻 Понимать, что такое порты, IP-адреса и как они связаны с сетями.🔻 Использовать базовые команды Nmap для сканирования одного устройства🔻 Определять открытые порты и анализировать, какие службы работают на хостах.🔻 Узнавать версии сервисов и операционные системы устройств.🔻 Выучите базовые знания по компьютерным сетям.
– Как находить идеи? – Как быстро запускать MVP? – Как привлекать первых пользователей?Если тебе близка айти-сфера и ты давно хочешь создать свой пет-проект, нам по пути: https://t.me/+aQLG0hRQqlI5YjAy
Hybrid Analysis — динамический анализ образцов и отчетов о вредоносных файлах Any.Run — интерактивная песочница для анализа вредоносов MALPEDIA — база данных известных семейств вредоносных программ AbuseIPDB — проверка IP-адресов на подозрительную активность ThreatFox — индикаторы компрометации (IOC) из открытых источников URLScan — быстрая проверка сайтов на фишинг, редиректы и вредное содержимое Talos Intelligence — база данных киберугроз от Cisco Have I Been Pwned — проверка email-адресов на утечки PhishTank — репозиторий фишинговых сайтов DNSDumpster — разведка инфраструктуры DNS SecurityTrails — полные данные о доменах, IP и серверах Metadefender Cloud — анализ файлов и метаданных на угрозы Intezer Analyze — генетический анализ кода для выявления сходств между вредоносами
Hybrid Analysis — динамический анализ образцов и отчетов о вредоносных файлах Any.Run — интерактивная песочница для анализа вредоносов MALPEDIA — база данных известных семейств вредоносных программ AbuseIPDB — проверка IP-адресов на подозрительную активность ThreatFox — индикаторы компрометации (IOC) из открытых источников URLScan — быстрая проверка сайтов на фишинг, редиректы и вредное содержимое Talos Intelligence — база данных киберугроз от Cisco Have I Been Pwned — проверка email-адресов на утечки PhishTank — репозиторий фишинговых сайтов DNSDumpster — разведка инфраструктуры DNS SecurityTrails — полные данные о доменах, IP и серверах Metadefender Cloud — анализ файлов и метаданных на угрозы Intezer Analyze — генетический анализ кода для выявления сходств между вредоносами
🔸 Кабели, дата-центры и маршрутизация🔸 Протоколы TCP/IP, DNS, HTTP🔸 Безопасность соединений, TLS и HTTPS🔸 WebSockets и реальное взаимодействие в сети🔸 Балансировка нагрузки, CDN и масштабирование
Отзывы канала
всего 7 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
CodeGuard: CyberSec Edition — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 9.9K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 38.6, количество отзывов – 7, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 1398.6 ₽, а за 18 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий