
Получите клиентов в любой нише!
Делегируйте запуск рекламы нам — бесплатно
Подробнее
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
8 391.60₽8 391.60₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
play_circleВидео недоступно для предпросмотра
— Немного о работе в SOC
// Не хакинг, а ИБ
957
16:04
22.04.2025
imageИзображение не доступно для предпросмотра
Киберугрозы не ждут. А вы?
Защити себя или свою команду от проверок и взломов — обучись защите КИИ по стандартам ФСТЭК.
До 31 мая действует спецпредложение🔥 -50% на второй курс!
Выбирай один, а второй — за полцены:
1️⃣ Техническая защита информации → 29 950 ₽
2️⃣ Безопасность персональных данных → 40 000 ₽
Записал сотрудника на курс по КИИ?
→ Получи -50% на “Защиту объектов КИИ” (всего 32 000 ₽)
👨🎓 Выпускникам Softline — скидка 40% на «Безопасность КИИ»
(149 000 → 89 400 ₽)
Почему выбирают нас:
✔ Преподаватели из ФинЦЕРТа и Банка России
✔ Программы одобрены ФСТЭК
✔ Вебинары в прямом эфире
✔ Рассрочка 0%
⏳ До 31 мая — оставь заявку и зафиксируй скидку
👉 Оставить заявку
1189
13:50
22.04.2025
play_circleВидео недоступно для предпросмотра
📄 Шпаргалка по эскалации привилегий | Capabilities Privilege Escalation
Эскалация привилегий – это повышение уровня доступа к ресурсам компьютерной системы, которое достигается за счёт эксплуатации её уязвимости
Capabilities в контексте эскалации привилегий в Linux – это метод, который позволяет системным администраторам предоставлять определённые привилегии бинарным программам без полного доступа к root-аккаунту
Некоторые способы эскалации привилегий через capabilities: ⏺Неправильная настройка. Если исполняемому файлу назначены привилегии, которые не нужны для выполнения его функций, злоумышленник может использовать это, запустив файл и получив дополнительные привилегии ⏺Использование уязвимых бинарных программ setuid/setgid. Если злоумышленник может использовать одну из таких конфигураций, он сможет выполнить произвольный код с повышенными привилегиями, что приведёт к эскалации привилегий ⏺Уязвимости ядра. Поскольку ядро Linux применяет capabilities, уязвимости в нём могут позволить обойти проверки возможностей и получить повышенные привилегии// Не хакинг, а ИБ
1350
10:59
22.04.2025
imageИзображение не доступно для предпросмотра
Друзья!
У нас в CyberEd произошло много обновлений - мы стали частью фонда Cyberus, обучили белому хакингу 22 страны, запустили цифровую платформу обучения хакеров и SOC специалистов и многое другое!
Мы сохранили направленность на комьюнити, но перестали быть просто крутыми лекторами с богатой экспертизой.
Я, как соавтор всех этих изменений, хочу рассказать вам изнанку всей нашей движухи в прямом эфире.
Предлагаю провести клёвую встречу в неформальной обстановке для своих и приглашаю вас принять в ней участие!
Приходите, пообщаемся, послушаете, поспрашиваете про все новшества в CyberED.
Встречаемся в четверг, 24 апреля в 19:00 мск.
Регистрация: openday.cyber-ed.ru
Ваш Егор Богомолов.
Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqwmdnQa
1434
09:00
22.04.2025
imageИзображение не доступно для предпросмотра
Киберугрозы не ждут. А вы?
Защити себя или свою команду от проверок и взломов — обучись защите КИИ по стандартам ФСТЭК.
До 31 мая действует спецпредложение🔥 -50% на второй курс!
Выбирай один, а второй — за полцены:
1️⃣ Техническая защита информации → 29 950 ₽
2️⃣ Безопасность персональных данных → 40 000 ₽
Записал сотрудника на курс по КИИ?
→ Получи -50% на “Защиту объектов КИИ” (всего 32 000 ₽)
👨🎓 Выпускникам Softline — скидка 40% на «Безопасность КИИ»
(149 000 → 89 400 ₽)
Почему выбирают нас:
✔ Преподаватели из ФинЦЕРТа и Банка России
✔ Программы одобрены ФСТЭК
✔ Вебинары в прямом эфире
✔ Рассрочка 0%
⏳ До 31 мая — оставь заявку и зафиксируй скидку
👉 Оставить заявку
2060
14:53
21.04.2025
imageИзображение не доступно для предпросмотра
😂 Сделал Telegram-бота – получил бэкдор и утечку данных в подарок
⚠️ Специалисты Socket выявили новую атаку на цепочку поставок ПО – поддельные npm-библиотеки, маскирующиеся под популярный Telegram Bot API, незаметно внедряют SSH-бэкдоры и модули для кражи данных
— Код внутри библиотеки при запуске проверяет, используется ли Linux, и, если да – автоматически внедряет два SSH-ключа, открывая постоянный и беспрепятственный доступ к системе без пароля
Кроме доступа по SSH, вредоносный код также собирает имя пользователя и внешний IP-адрес, отправляя их на удалённый сервер, подтверждая успешное заражение🗄 Источник – линк. // Не хакинг, а ИБ
2105
13:02
21.04.2025
imageИзображение не доступно для предпросмотра
💻 Тестирование безопасности беспроводных сетей
MDK3 – это многофункциональная программа для тестирования безопасности беспроводных сетей
— Она использует слабости протокола IEEE 802.11 для симуляции атак и стресс-тестирования сетей
Утилита может применяться для: ⏺глушения Wi-Fi ⏺деаутентификации клиентов ⏺запутывания мониторов беспроводных сетей или злоумышленников, которые хотят атаковать сеть ⏺выполнения атаки, направленной на понижение алгоритма шифрования с WPA до более слабого или отказа от использования шифрования🗄 Домашняя страница – линк. // Не хакинг, а ИБ
2521
14:07
20.04.2025
imageИзображение не доступно для предпросмотра
❗️ Jenkins: Тестирование на проникновение
Содержание статьи: ⏺Подготовка лаборатории ⏺Установка ⏺Конфигурация ⏺Перебор ⏺Эксплуатация с помощью Metasploit Framework ⏺Ручная эксплуатация (Reverse Shell) ⏺Выполнение команд напрямуюJenkins – это open-source сервер автоматизации, используемый для непрерывной интеграции (CI) и непрерывной доставки (CD) Jenkins автоматизирует задачи, такие как сборка, тестирование и развертывание в процессе разработки ПО — В этой статье мы настроим сервер Jenkins на машине с Ubuntu и получим удаленное выполнение кода 🗄 Читать подробнее – линк. // Не хакинг, а ИБ
2955
13:03
19.04.2025
imageИзображение не доступно для предпросмотра
❗️ Jenkins: Тестирование на проникновение
Содержание статьи: ⏺Подготовка лаборатории ⏺Установка ⏺Конфигурация ⏺Перебор ⏺Эксплуатация с помощью Metasploit Framework ⏺Ручная эксплуатация (Reverse Shell) ⏺Выполнение команд напрямуюJenkins – это open-source сервер автоматизации, используемый для непрерывной интеграции (CI) и непрерывной доставки (CD) Jenkins автоматизирует задачи, такие как сборка, тестирование и развертывание в процессе разработки ПО — В этой статье мы настроим сервер Jenkins на машине с Ubuntu и получим удаленное выполнение кода 🗄 Читать статью – линк. // Не хакинг, а ИБ
2955
13:03
19.04.2025
close
Спецпредложения
Опт в сети каналов по информационной безопасности

Каналов
7
578K
lock_outline
CPV
lock_outline147 552.30 ₽₽
132 797.07 ₽₽
-10%
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
12 отзыва за 6 мес.
Превосходно (100%) За последние 6 мес
c
**debycodeby@******.ru
на сервисе с февраля 2025
16.04.202513:17
5
Четкое соблюдение ТЗ
Показать еще
Лучшие в тематике
Новинки в тематике
Статистика канала
Рейтинг
47.3
Оценка отзывов
5.0
Выполнено заявок
88
Подписчики:
23.8K
Просмотры на пост:
lock_outline
ER:
7.6%
Публикаций в день:
2.0
CPV
lock_outlineВыбрано
0
каналов на сумму:0.00₽
Подписчики:
0
Просмотры:
lock_outline
Перейти в корзинуКупить за:0.00₽
Комментарий