🔒 Viktor Farcic. The DevOps 2.0 Toolkit: Automating the Continuous Deployment Pipeline with Containerized Microservices
Автор показывает набор технологий и способы их применения на практике.
В книге охватывается процесс разработки и развертывания микросервисов с использованием различных инструментов.
— Тут вы найдете подробную информацию, как работать с Docker, Kubernetes, Ansible и др.
#Book #DevOps #Admin // ❓ cyber in network security // max.ru/cyberins
CyberINS // Лаборатория ИБешника
cyber in network security
я заядлый ибешник, который рассказывает все, что находится в мире ИБ.
Сотрудничество:
Канал на бирже:
https://telega.in/channels/cyberins/card
#1CWQG
РКН: https://clck.ru/3FtTSM
я заядлый ибешник, который рассказывает все, что находится в мире ИБ.
Сотрудничество:
Канал на бирже:
https://telega.in/channels/cyberins/card
#1CWQG
РКН: https://clck.ru/3FtTSM
🔐 Решение проблемы «W: не удалось получить http://http.kali.org/kali/dists/kali-rolling/InRelease» из-за блокировок провайдера
Самое первое, что нужно проверить если вы столкнулись с подобными проблемами, всё ли в порядке с вашим Интернет-подключением — откройте какой-нибудь сайт, например.
Если Интернет есть, то продолжаем. Рассмотрим сразу несколько примеров решения проблемы.
У меня нет такой проблемы, даже когда я обновляюсь через российских Интернет-провайдеров. Но даже если у тех, кто отписался об ошибках, проблема не в Интернет-провайдере, пусть эта инструкция всё равно будет — от блокировок не застрахован ни один сайт.
⏺ hackware.ru
#Tool #Patator #Bruteforce #Kali // ❓ cyber in network security // max.ru/cyberins
Самое первое, что нужно проверить если вы столкнулись с подобными проблемами, всё ли в порядке с вашим Интернет-подключением — откройте какой-нибудь сайт, например.
Если Интернет есть, то продолжаем. Рассмотрим сразу несколько примеров решения проблемы.
У меня нет такой проблемы, даже когда я обновляюсь через российских Интернет-провайдеров. Но даже если у тех, кто отписался об ошибках, проблема не в Интернет-провайдере, пусть эта инструкция всё равно будет — от блокировок не застрахован ни один сайт.
⏺ hackware.ru
#Tool #Patator #Bruteforce #Kali // ❓ cyber in network security // max.ru/cyberins
✔️ А.М. Робачевский, С.А. Немнюгин, О.Л. Стесик. Операционная система UNIX, 2-е издание
Книга по UNIX-подобным операционным системам, не связанная напрямую с DevOps, но при этом не менее полезная инженерам.
Простой стиль написания и понятные примеры помогают разобраться, как устроены разные UNIX-системы. Приятно осознавать, что это книга российских авторов, думаю, она могла бы конкурировать со многими иностранными изданиями по этой теме.
— В ней раскрываются теоретические аспекты работы ОС, рассматриваются архитектура ядра, программный интерфейс, пользовательская среда.
⏺ max.ru
#Book #DevOps #Aadmin #UNIX #Linux // ❓ cyber in network security // max.ru/cyberins
Книга по UNIX-подобным операционным системам, не связанная напрямую с DevOps, но при этом не менее полезная инженерам.
Простой стиль написания и понятные примеры помогают разобраться, как устроены разные UNIX-системы. Приятно осознавать, что это книга российских авторов, думаю, она могла бы конкурировать со многими иностранными изданиями по этой теме.
— В ней раскрываются теоретические аспекты работы ОС, рассматриваются архитектура ядра, программный интерфейс, пользовательская среда.
⏺ max.ru
#Book #DevOps #Aadmin #UNIX #Linux // ❓ cyber in network security // max.ru/cyberins
🔒 Призрак в проводах: мои приключения в роли самого разыскиваемого хакера в мире
Если бы они были залом славы или позором для компьютерных хакеров, мемориальная доска Кевина Митника была бы установлена возле входа.
В то время как другие ботаники возились с возможностями паролей, этот искусный брейк-художник проникал в цифровые секреты Sun Microsystems, Digital Equipment Corporation, Nokia, Motorola, Pacific Bell и других гигантских предприятий.
— Его мемуары "Призрак в проводах" рисует экшн-портрет отваливого одинока, мотивированного страстью к трюкам, а не к материальной игре.
#Book #Hacking #Network // ❓ cyber in network security // max.ru/cyberins
Если бы они были залом славы или позором для компьютерных хакеров, мемориальная доска Кевина Митника была бы установлена возле входа.
В то время как другие ботаники возились с возможностями паролей, этот искусный брейк-художник проникал в цифровые секреты Sun Microsystems, Digital Equipment Corporation, Nokia, Motorola, Pacific Bell и других гигантских предприятий.
— Его мемуары "Призрак в проводах" рисует экшн-портрет отваливого одинока, мотивированного страстью к трюкам, а не к материальной игре.
#Book #Hacking #Network // ❓ cyber in network security // max.ru/cyberins
🙂 Что вы должны запретить в RBAC прямо сейчас, чтобы не потерять кластер
В статье разбирается один конкретный вектор атаки: как создать постоянный доступ к кластеру, минимизировав риск обнаружения, какие встроенные Kubernetes-механизмы для этого использовать и как после этого оставаться в системе.
— Для Kubernetes-администраторов это руководство по пониманию реальных угроз и слабых мест в RBAC.
⏺ tproger.ru
#Kubernetes #Security #RBAC #ИБ // ❓ cyber in network security // max.ru/cyberins
В статье разбирается один конкретный вектор атаки: как создать постоянный доступ к кластеру, минимизировав риск обнаружения, какие встроенные Kubernetes-механизмы для этого использовать и как после этого оставаться в системе.
— Для Kubernetes-администраторов это руководство по пониманию реальных угроз и слабых мест в RBAC.
⏺ tproger.ru
#Kubernetes #Security #RBAC #ИБ // ❓ cyber in network security // max.ru/cyberins
👩💻 Книга: Pro Git (2-е издание)
Автор: Скотт Шакон
Год издания: 2014
Здесь много рассуждать нет смысла: если вы разработчик, либо по какой-то другой причине столкнулись с необходимостью работать с Git, то данная книга точно должна быть вами прочитана.
— Во-первых, авторы причастны к созданию рассматриваемого инструмента.
— Во-вторых, если вас интересует лишь «легкий старт», то достаточно будет хорошо проработать 1–3 главы. Причём полученных навыков будет достаточно для решения большинства рядовых задач при разработке ПО.
— В-третьих, для тех, чей девиз – «Хочу всё знать», существует разделы, позволяющие узнать.
⏺ max.ru
#Book #Programming #Git // ❓ cyber in network security // max.ru/cyberins
Автор: Скотт Шакон
Год издания: 2014
Здесь много рассуждать нет смысла: если вы разработчик, либо по какой-то другой причине столкнулись с необходимостью работать с Git, то данная книга точно должна быть вами прочитана.
— Во-первых, авторы причастны к созданию рассматриваемого инструмента.
— Во-вторых, если вас интересует лишь «легкий старт», то достаточно будет хорошо проработать 1–3 главы. Причём полученных навыков будет достаточно для решения большинства рядовых задач при разработке ПО.
— В-третьих, для тех, чей девиз – «Хочу всё знать», существует разделы, позволяющие узнать.
⏺ max.ru
#Book #Programming #Git // ❓ cyber in network security // max.ru/cyberins
Пост удален
© MySQL по максимуму
Авторы: Сильвия Ботрос и Джереми Тинли
Авторы предлагают проверенные стратегии масштабируемой эксплуатации MySQL с применением современной архитектуры и новейших инструментов и практик.
Охватывают все аспекты работы с MySQL: от постановки целей уровня обслуживания и проектирования схем до настройки сервера, операционной системы и оборудования.
— Разбирают масштабирование приложений с помощью репликации, балансировку нагрузки, обеспечение высокой доступности и отказоустойчивости.
#Book #SQL #Data // ❓ cyber in network security // max.ru/cyberins
Авторы: Сильвия Ботрос и Джереми Тинли
Авторы предлагают проверенные стратегии масштабируемой эксплуатации MySQL с применением современной архитектуры и новейших инструментов и практик.
Охватывают все аспекты работы с MySQL: от постановки целей уровня обслуживания и проектирования схем до настройки сервера, операционной системы и оборудования.
— Разбирают масштабирование приложений с помощью репликации, балансировку нагрузки, обеспечение высокой доступности и отказоустойчивости.
#Book #SQL #Data // ❓ cyber in network security // max.ru/cyberins
🕷️ EasySpider Веб-краулинг без единой строчки кода
Представьте: вам нужно собрать данные с десятков страниц интернет-магазина — цены, описания, отзывы. Обычный разработчик хватается за BeautifulSoup или Selenium, но что если вы не программист? Или просто хотите сэкономить часы рутинной работы?
Именно для таких случаев создан EasySpider — визуальный инструмент для автоматического сбора данных.
EasySpider — это как конструктор для веб-скрапинга. Выбираете элементы на странице мышкой — система сама понимает, как собрать аналогичные данные со всего сайта.
⏺ devrrends.ru
⏺ github.com
#OSINT #Web #Scraper #Crawler #Data #Visual // ❓ cyber in network security // max.ru/cyberins
Представьте: вам нужно собрать данные с десятков страниц интернет-магазина — цены, описания, отзывы. Обычный разработчик хватается за BeautifulSoup или Selenium, но что если вы не программист? Или просто хотите сэкономить часы рутинной работы?
Именно для таких случаев создан EasySpider — визуальный инструмент для автоматического сбора данных.
EasySpider — это как конструктор для веб-скрапинга. Выбираете элементы на странице мышкой — система сама понимает, как собрать аналогичные данные со всего сайта.
⏺ devrrends.ru
⏺ github.com
#OSINT #Web #Scraper #Crawler #Data #Visual // ❓ cyber in network security // max.ru/cyberins
🤒 Программист-прагматик. Путь от подмастерья к мастеру
Автор: Эндрю Хант, Дэвид Томас
Очень уважаемая книга, посвященная лучшим практикам по разработке ПО.
Основная идея книги – сделать из читателя программиста-прагматика, который решает проблемы клиентов с максимальной пользой для них.
— Книга содержит множество советов для программистов с различным опытом не только по написанию чистого эффективного кода, но и по всему жизненному циклу продукта, а также по взаимоотношениям с коллегами и клиентами.
⏺ max.ru
#Book #Programming #ПО // ❓ cyber in network security // max.ru/cyberins
Автор: Эндрю Хант, Дэвид Томас
Очень уважаемая книга, посвященная лучшим практикам по разработке ПО.
Основная идея книги – сделать из читателя программиста-прагматика, который решает проблемы клиентов с максимальной пользой для них.
— Книга содержит множество советов для программистов с различным опытом не только по написанию чистого эффективного кода, но и по всему жизненному циклу продукта, а также по взаимоотношениям с коллегами и клиентами.
⏺ max.ru
#Book #Programming #ПО // ❓ cyber in network security // max.ru/cyberins
🔒 Совершенный код
Автор: С. Макконнелл
Тот самый Стив Макконнелл, которому приписывают фразу: "Пишите код так, как будто сопровождать его будет склонный к насилию психопат, который знает, где вы живете."
Энциклопедия хороших практик программирования. Совершенный код фокусируется на личном искусстве, мастерстве – тех вещах, которые мы интуитивно называем writing clean code.
— Это та книга, которая может 50 страниц описывать правильное форматирование кода и количество пробелов.
#Book #Programming #ПО // ❓ cyber in network security // max.ru/cyberins
Автор: С. Макконнелл
Тот самый Стив Макконнелл, которому приписывают фразу: "Пишите код так, как будто сопровождать его будет склонный к насилию психопат, который знает, где вы живете."
Энциклопедия хороших практик программирования. Совершенный код фокусируется на личном искусстве, мастерстве – тех вещах, которые мы интуитивно называем writing clean code.
— Это та книга, которая может 50 страниц описывать правильное форматирование кода и количество пробелов.
#Book #Programming #ПО // ❓ cyber in network security // max.ru/cyberins
☁️ Как убить процесс системы обнаружения атак (EDR)
У вас есть учетные данные локального администратора, но вам мешает EDR (Endpoint Detection and Response)? Отключение или прямые системные вызовы не работают против EDR?
— В это статье познакомимся с инструментом, с помощью которого можно убить защищенный процесс системы обнаружения атак EDR.
⏺ spy-soft.net
#Pentesting #Attack #EDR // ❓ cyber in network security // max.ru/cyberins
У вас есть учетные данные локального администратора, но вам мешает EDR (Endpoint Detection and Response)? Отключение или прямые системные вызовы не работают против EDR?
— В это статье познакомимся с инструментом, с помощью которого можно убить защищенный процесс системы обнаружения атак EDR.
⏺ spy-soft.net
#Pentesting #Attack #EDR // ❓ cyber in network security // max.ru/cyberins
Пост удален
📅 Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware
Читатель узнает, как настроить свою лабораторию для анализа вредоносных программ, ознакомится с методами статического и динамического анализа подобных программ, получит уроки работы с интерактивным дизассемблером IDA Pro, узнает, как обходить обфускацию – технологию, усложняющую изучение исходного кода программ.
— Эта книга доступна в переводе на русском языке: «Анализ вредоносных программ».
⏺ max.ru
#Book #Forensics #Malware #Analysis // ❓ cyber in network security // max.ru/cyberins
Читатель узнает, как настроить свою лабораторию для анализа вредоносных программ, ознакомится с методами статического и динамического анализа подобных программ, получит уроки работы с интерактивным дизассемблером IDA Pro, узнает, как обходить обфускацию – технологию, усложняющую изучение исходного кода программ.
— Эта книга доступна в переводе на русском языке: «Анализ вредоносных программ».
⏺ max.ru
#Book #Forensics #Malware #Analysis // ❓ cyber in network security // max.ru/cyberins
Пост удален
Самые популярные Telegram-каналы по ИБ теперь в Max:
infosec — ламповое сообщество, которое публикует редкую литературу, курсы и полезный контент для ИБ специалистов любого уровня и направления.
Life-Hack - Хакер - сообщество по информационной безопасности. Статьи, гайды, обучения, переводы, обзоры, подборки полезного софта!
ZeroDay — практические уроки по пентесту, защите сетей и анонимности от действующего специалиста по информационной безопасности.
Этичный Хакер - канал про информационную безопасность, сетевую разведку, пентест и анонимность в сети
infosec — ламповое сообщество, которое публикует редкую литературу, курсы и полезный контент для ИБ специалистов любого уровня и направления.
Life-Hack - Хакер - сообщество по информационной безопасности. Статьи, гайды, обучения, переводы, обзоры, подборки полезного софта!
ZeroDay — практические уроки по пентесту, защите сетей и анонимности от действующего специалиста по информационной безопасности.
Этичный Хакер - канал про информационную безопасность, сетевую разведку, пентест и анонимность в сети
Пост удален
🔒 Learning Android Forensics: Analyze Android devices with the latest forensic tools and techniques
Эта книга призвана помочь читателю глубоко погрузиться в анализ подобных мобильных устройств.
— Кроме традиционных практических советов по извлечению и анализу данных из Android-смартфонов, читатель узнает, как сделать копию оперативной памяти смартфона, произвести анализ данных приложений, сделать реверс вредоносной программы под Android и написать YARA-правило для детектирования подобных программ в памяти мобильных устройств.
#Book #Forensics #Android // ❓ cyber in network security // max.ru/cyberins
Эта книга призвана помочь читателю глубоко погрузиться в анализ подобных мобильных устройств.
— Кроме традиционных практических советов по извлечению и анализу данных из Android-смартфонов, читатель узнает, как сделать копию оперативной памяти смартфона, произвести анализ данных приложений, сделать реверс вредоносной программы под Android и написать YARA-правило для детектирования подобных программ в памяти мобильных устройств.
#Book #Forensics #Android // ❓ cyber in network security // max.ru/cyberins
Пост удален
🥸 Отправим стукачей в ГУЛАГ
Данная статья - инструкция о том, как установить и настроить песочницу Insular/Island.
О том, как выселить всех стукачей на отдельный остров и заставить их работать там в изоляции.
Без права переписки.
⏺ habr.com
#Android #ИБ #Sandbox #IT #Network // ❓ cyber in network security // max.ru/cyberins
Данная статья - инструкция о том, как установить и настроить песочницу Insular/Island.
О том, как выселить всех стукачей на отдельный остров и заставить их работать там в изоляции.
Без права переписки.
⏺ habr.com
#Android #ИБ #Sandbox #IT #Network // ❓ cyber in network security // max.ru/cyberins
Пост удален
🔬 Network Forensics
Эта книга для тех, кто хочет погрузиться в изучение сетевой криминалистики.
Читателю рассказывается об архитектуре сетевых протоколов. Затем описываются методы захвата и анализа сетевого трафика.
— Рассказывается, как детектировать атаки на основе данных из сетевого трафика и системных журналов операционных систем, роутеров и свитчей.
#Book #Network #Security // ❓ cyber in network security // max.ru/cyberins
Эта книга для тех, кто хочет погрузиться в изучение сетевой криминалистики.
Читателю рассказывается об архитектуре сетевых протоколов. Затем описываются методы захвата и анализа сетевого трафика.
— Рассказывается, как детектировать атаки на основе данных из сетевого трафика и системных журналов операционных систем, роутеров и свитчей.
#Book #Network #Security // ❓ cyber in network security // max.ru/cyberins
Подборка каналов по информационной безопасности
Проверенные каналы по безопасности, которые реально помогают расти.
ZeroDay — Уроки, эксплуатация уязвимостей с нуля
Белый Хакер — Свежие новости из мира ИБ
Бункер Хакера — Статьи, книги, шпаргалки и хакинг
Серверная Админа — Настройка и уроки по компьютерным сетям
📂 Вступай и изучай новое направление!
Проверенные каналы по безопасности, которые реально помогают расти.
ZeroDay — Уроки, эксплуатация уязвимостей с нуля
Белый Хакер — Свежие новости из мира ИБ
Бункер Хакера — Статьи, книги, шпаргалки и хакинг
Серверная Админа — Настройка и уроки по компьютерным сетям
📂 Вступай и изучай новое направление!
🛡 Искусство программирования для Unix
В книге описывается хороший стиль Unix-программирования, многообразие доступных языков программирования, их преимущества и недостатки, различные IPC-методики и инструменты разработки.
Автор анализирует философию Unix, культуру и основные традиции сформированного вокруг нее сообщества. В книге объясняются наилучшие практические приемы проектирования и разработки программ в Unix. Вместе с тем описанные в книге модели и принципы будут во многом полезны и Windows-разработчикам.
— Особо рассматриваются стили пользовательских интерфейсов Unix программ и инструменты для их разработки. Отдельная глава посвящена описанию принципов и инструментов для создания хорошей документации.
#Book #UNIX #Linux #Windows #OC // ❓ cyber in network security // max.ru/cyberins
В книге описывается хороший стиль Unix-программирования, многообразие доступных языков программирования, их преимущества и недостатки, различные IPC-методики и инструменты разработки.
Автор анализирует философию Unix, культуру и основные традиции сформированного вокруг нее сообщества. В книге объясняются наилучшие практические приемы проектирования и разработки программ в Unix. Вместе с тем описанные в книге модели и принципы будут во многом полезны и Windows-разработчикам.
— Особо рассматриваются стили пользовательских интерфейсов Unix программ и инструменты для их разработки. Отдельная глава посвящена описанию принципов и инструментов для создания хорошей документации.
#Book #UNIX #Linux #Windows #OC // ❓ cyber in network security // max.ru/cyberins
Пост удален
💀 Effective Threat Investigation for SOC Analysts: The ultimate guide to examining various threats and attacker techniques using security logs
Автор: Mostafa Yahia, 2023
В начале книги рассказывается о типах фишинговых и почтовых атак и способах их обнаружения и расследования, а также о типах журналов Microsoft, таких как Security, System, PowerShell, и их событиях.
Далее вы узнаете, как обнаруживать и исследовать методы и вредоносные действия злоумышленников в среде Windows.
— По мере продвижения вы узнаете, как анализировать журналы межсетевых экранов, потоков и прокси-серверов, а также обнаруживать и исследовать киберугрозы с помощью различных оповещений решений безопасности, включая EDR, IPS и IDS.
⏺ max.ru
#Book #SOC #Investigation // ❓ cyber in network security // max.ru/cyberins
Автор: Mostafa Yahia, 2023
В начале книги рассказывается о типах фишинговых и почтовых атак и способах их обнаружения и расследования, а также о типах журналов Microsoft, таких как Security, System, PowerShell, и их событиях.
Далее вы узнаете, как обнаруживать и исследовать методы и вредоносные действия злоумышленников в среде Windows.
— По мере продвижения вы узнаете, как анализировать журналы межсетевых экранов, потоков и прокси-серверов, а также обнаруживать и исследовать киберугрозы с помощью различных оповещений решений безопасности, включая EDR, IPS и IDS.
⏺ max.ru
#Book #SOC #Investigation // ❓ cyber in network security // max.ru/cyberins
👍 1
❗️ Основной и современный инструмент для анализа путей атак в Active Directory
BloodHound – это ведущий инструмент для специалистов по безопасности, который позволяет визуализировать и анализировать скрытые и часто сложные взаимосвязи в доменных средах Active Directory.
Он использует графовую теорию для отображения объектов AD и выявления потенциальных путей для повышения привилегий и бокового перемещения.
— BloodHound является незаменимым инструментом как для атакующих команд (Red Team), так и для защищающихся (Blue Team) для глубокого понимания и укрепления безопасности AD.
Отображает ключевые пути атак, такие как "короткие пути" к привилегиям Domain Admin; помогает выявлять и устранять мисконфигурации Active Directory; поддерживает обнаружение, визуализацию и анализ привилегированных объектов; активно используется для аудита безопасности, пентестинга и улучшения общей архитектуры безопасности AD.
⏺ github.com
#AD #BlueTeam #Pentest #Attack #RedTeam #Tool // ❓ cyber in network security // max.ru/cyberins
BloodHound – это ведущий инструмент для специалистов по безопасности, который позволяет визуализировать и анализировать скрытые и часто сложные взаимосвязи в доменных средах Active Directory.
Он использует графовую теорию для отображения объектов AD и выявления потенциальных путей для повышения привилегий и бокового перемещения.
— BloodHound является незаменимым инструментом как для атакующих команд (Red Team), так и для защищающихся (Blue Team) для глубокого понимания и укрепления безопасности AD.
Отображает ключевые пути атак, такие как "короткие пути" к привилегиям Domain Admin; помогает выявлять и устранять мисконфигурации Active Directory; поддерживает обнаружение, визуализацию и анализ привилегированных объектов; активно используется для аудита безопасности, пентестинга и улучшения общей архитектуры безопасности AD.
⏺ github.com
#AD #BlueTeam #Pentest #Attack #RedTeam #Tool // ❓ cyber in network security // max.ru/cyberins
👍 1
☝️ File System Forensic Analysis
В своей работе автор использовал такой известнейший криминалистический инструмент, как Sleuth Kit (TSK), разработанный им на основе The Coroner’s Toolkit.
Любой желающий может повторить шаги, проделанные автором с помощью этого инструмента, или провести свои исследования.
Графическая оболочка Sleuth Kit — программа Autopsy — широко применяется для криминалистического анализа цифровых доказательств и расследования инцидентов.
⏺ max.ru
#Book #Forensics // ❓ cyber in network security // max.ru/cyberins
В своей работе автор использовал такой известнейший криминалистический инструмент, как Sleuth Kit (TSK), разработанный им на основе The Coroner’s Toolkit.
Любой желающий может повторить шаги, проделанные автором с помощью этого инструмента, или провести свои исследования.
Графическая оболочка Sleuth Kit — программа Autopsy — широко применяется для криминалистического анализа цифровых доказательств и расследования инцидентов.
⏺ max.ru
#Book #Forensics // ❓ cyber in network security // max.ru/cyberins
🔥 2
📱 Фейковые алерты VS Code в GitHub заражают разработчиков — как защититься
Атака через GitHub Discussions показывает, что даже доверенные платформы могут стать каналом доставки вредоносного ПО.
Злоумышленники комбинируют социальную инженерию (срочность, имитация авторитетных фигур), легитимную инфраструктуру (Google Drive, email-уведомления GitHub) и техническую изощрённость (TDS-фильтрация, JS-разведка).
Подробности — в отчёте BleepingComputer.
⏺ tproger.ru
#VSCode #GitHub #Attack // ❓ cyber in network security // max.ru/cyberins
Атака через GitHub Discussions показывает, что даже доверенные платформы могут стать каналом доставки вредоносного ПО.
Злоумышленники комбинируют социальную инженерию (срочность, имитация авторитетных фигур), легитимную инфраструктуру (Google Drive, email-уведомления GitHub) и техническую изощрённость (TDS-фильтрация, JS-разведка).
Подробности — в отчёте BleepingComputer.
⏺ tproger.ru
#VSCode #GitHub #Attack // ❓ cyber in network security // max.ru/cyberins
👍 1
😎 Криптография и защита сетей: принципы и практика
В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей.
Книга включает рассмотрение вопросов безопасности на системном уровне, в частности принципы разработки блочных шифров, алгоритмов шифрования с использованием открытых ключей.
— Описание основных средств сетевой защиты и защиты данных в Internet, вопросы защиты от вирусов и несанкционированного доступа к данным, защиты от сетевых атак, использования брандмауэров и высоконадежных систем, а также соответствующих приложений.
#Book #Cryptography #Security #Network // ❓ cyber in network security // max.ru/cyberins
В своем бестселлере Вильям Столлингс предлагает обзор основ криптографии и практики ее использования для защиты сетей.
Книга включает рассмотрение вопросов безопасности на системном уровне, в частности принципы разработки блочных шифров, алгоритмов шифрования с использованием открытых ключей.
— Описание основных средств сетевой защиты и защиты данных в Internet, вопросы защиты от вирусов и несанкционированного доступа к данным, защиты от сетевых атак, использования брандмауэров и высоконадежных систем, а также соответствующих приложений.
#Book #Cryptography #Security #Network // ❓ cyber in network security // max.ru/cyberins
🔥 3
Пост удален
Пост удален
👍 2
Пост удален
Катя Тьюринг, детектив и автор YouTube-канала о сетевой безопасности, теперь ведёт канал в MAX.
Здесь она объясняет, как мошенники находят и эксплуатируют недоработки в ИТ-продуктах и делится историями сетевой разведки.
Заглянуть на канал 📲
Здесь она объясняет, как мошенники находят и эксплуатируют недоработки в ИТ-продуктах и делится историями сетевой разведки.
Заглянуть на канал 📲
👍 1