Yo, любители физического хакинга, ловите вкуснятину от @thund3rb0lt, он большая умничка и проделал хороший путь от человека интересующегося до человека разбирающегося во всей этой теме.
Статья: СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID
Это его первая статья на хакере и вы не представляете как я за него рад, блин!😮
Статья: СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID
Это его первая статья на хакере и вы не представляете как я за него рад, блин!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2🤯2😱1
Ну чтож, вот и вышел мой доклад с ISCRA TALKS, если честно сам его оцениваю очень слабо... есть определенные проблемы с постановкой предложений и речи... чтож, будем фиксить, благо содержательная база там не сильно пострадала 🥰
Тема: Даже на самый ужасный CTF будут регистрироваться
😿 Ссылочка на видосик 😿
Тема: Даже на самый ужасный CTF будут регистрироваться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍4
Такс... ребятки, знаю, что тут очень много тех... кто только - только входят в мир ИБ.
Для вас тут есть небольшая новость.
🔴 Positive Technologies открыли регистрацию на стажировку - PT-START 🔴
PT-START - cтажировка для начинающих специалистов по кибербезопасности, на самом деле очень крутая штука и с точки зрения обучения, там много крутых и базовых модулей, думаю если вы только входите в ИБ, вам это будет супер полезно🥰
Ссылка [жмакни меня]🤪
Для вас тут есть небольшая новость.
PT-START - cтажировка для начинающих специалистов по кибербезопасности, на самом деле очень крутая штука и с точки зрения обучения, там много крутых и базовых модулей, думаю если вы только входите в ИБ, вам это будет супер полезно
Ссылка [жмакни меня]
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17💩5👎2
Продолжаем тематику изучения Computer Science 😏
Последнее время меня довольно часто студенты спрашивают про программирование в МТУСИ... и я всем отвечаю примерно так: "программирование это всегда про самообразование".
Когда-то очень давно, когда я только пытался познать, что такое программирование, одна моя очень хорошая знакомая из Caltech посоветовала мне довольно базированный Гарвардский курс CS50 и буквально на днях... я о нем вспомнил благодаря внутреннему топику в PT.
Теперь... считаю своей целью поделиться им с вами, надеюсь кому-то будет полезно🥰
Источники:
- Статья на habr
- Плейлист с youtube
Последнее время меня довольно часто студенты спрашивают про программирование в МТУСИ... и я всем отвечаю примерно так: "программирование это всегда про самообразование".
Когда-то очень давно, когда я только пытался познать, что такое программирование, одна моя очень хорошая знакомая из Caltech посоветовала мне довольно базированный Гарвардский курс CS50 и буквально на днях... я о нем вспомнил благодаря внутреннему топику в PT.
Теперь... считаю своей целью поделиться им с вами, надеюсь кому-то будет полезно
Источники:
- Статья на habr
- Плейлист с youtube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Тут у одного коллеги, нашел парочку интересных ссылочек на тему реверса... про существование которых не имел даже представления...
Думаю, тем кто только - только вкатывается в тему реверса будет очень полезно.
Источники:
- Сборник источников по реверсу от truebad0our - достаточно годный сборник, но главное во всем не утонуть ибо материала очень много☕️
- Введение в реверсинг с нуля, используя IDA PRO - довольно любопытный гайдик, для новичков кстати довольно годно, но местами очень поверхностно объясняются темы.
Думаю, тем кто только - только вкатывается в тему реверса будет очень полезно.
Источники:
- Сборник источников по реверсу от truebad0our - достаточно годный сборник, но главное во всем не утонуть ибо материала очень много
- Введение в реверсинг с нуля, используя IDA PRO - довольно любопытный гайдик, для новичков кстати довольно годно, но местами очень поверхностно объясняются темы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍2🗿2
APT attribution 🙂
Ниже представлены инструменты, которые помогают проводить атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.
Помню в самом начале своего пути примерно таким и занимался... было безумно интересно читать кучу разных статей на тему разборов APT - группировок, их инструментария и свойственного им поведенческого анализа.
Источники:
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- Google docs
Сборник ссылочек взятый с канала GoldenHackSpace.
Ниже представлены инструменты, которые помогают проводить атрибуцию к определенной группировке во время работы над инцидентом или просто изучением индикаторов.
Помню в самом начале своего пути примерно таким и занимался... было безумно интересно читать кучу разных статей на тему разборов APT - группировок, их инструментария и свойственного им поведенческого анализа.
Источники:
- https://apt.etda.or.th/cgi-bin/listgroups.cgi
- https://attack.mitre.org/groups/
- https://intezer.com/ost-map/
- https://pan-unit42.github.io/playbook_viewer/
- https://orkl.eu/tas
- https://malpedia.caad.fkie.fraunhofer.de/
- https://www.vx-underground.org/
- https://aptmap.netlify.app/
- https://cse.google.com/cse?cx=003248445720253387346:turlh5vi4xc
- Google docs
Сборник ссылочек взятый с канала GoldenHackSpace.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥3
Пишу это заранее... в преддверии начала наших курсов по реверсу и малварному анализу
В один момент... когда мне придется отвечать на вопросы по типу:
- "А как вкатиться в тему реверса и малварного анализа?"
Я просто буду отправлять этот пост🥴
Так а как все же вкатиться во всю эту вашу малварщину?
- Какого-то конкретного пути увы нет, процесс обучения и самостоятельного развития у всех индивидуален, кому-то нравиться читать кучу книг и погружаться в море теории, кто-то любит больше практики... а кто-то мешает то и то.
Но мне кажется если брать какую-то золотую середину, то она выглядела бы вот так:
Roadmap:
1. Изучаем всю базу необходимую для Reverse Engineering, для этого прекрасно подойдут книги / статьи про которые я писал ранее тут и вот тут
2. Знакомство с доступным инструментарием, читаем документацию, изучаем гайды и пытаемся потихоньку осваивать весь функционал вашего инструмента, я бы советовал начинать именно с них:
2.1. IDA Pro - если курим на Windows
2.2. Ghidra - если курим на Linux
3. Практика - практика и еще раз практика, для этого подойдут разные варианты:
3.1. Исследование самописных программок по типу - хм... а как в дизассембле будет выглядит цикл на С++.
3.2. Исследование и раскурка различных Crackmeшек
3.3. Исследование вредоносов - если вы достали вредоносное ПО, ВСЕМ ЕГО ИССЛЕДОВАНИЕМ ЗАНИМАЙТЕСЬ НА ОТДЕЛЬНОЙ ВИРТУАЛЬНОЙ МАШИНЕ У КОТОРОЙ НЕТ ДОСТУПА В ИНТЕРНЕТ, ЭТО ОЧЕНЬ ВАЖНО
4. Осваиваем особенности операционных систем, тут я бы советовал для начала сконцентрироваться на чем-то одном и не бежать сразу изучать все и сразу.
5. Осваиваем особенности языков программирования которые вы исследуете, если тут вы не очень поняли о чем я имел ввиду, то попробуйте открыть в условной IDA приложение написанное на Kotlin, а потом на C и сразу же поймете о чем идет речь :)
Источники для изучения ASM:
- Введение в Assembler
- Дневники чайника
Немного теории и полезных материалов:
Malware Analysis Series (MAS) - Article 1 / 2 / 3 / 4 / 5 / 6 / 7
https://news.1rj.ru/str/R0_Crew + https://forum.reverse4you.org - автор и форум где можно найти полезную информацию
Структура исполняемых файлов Win32 и Win64
Где брать Crackmeшки?
- https://crackmes.one
Где брать вредоносы для исследования?
- https://bazaar.abuse.ch/
- https://www.vx-underground.org
Воркшопы и CTF таски:
- https://malwareunicorn.org/#/workshops
- https://forkbomb.ru/tasks
- https://picoctf.org/ - нам нужен раздел Reverse
- https://freehackquest.com/quests/reverse
В один момент... когда мне придется отвечать на вопросы по типу:
- "А как вкатиться в тему реверса и малварного анализа?"
Я просто буду отправлять этот пост
Так а как все же вкатиться во всю эту вашу малварщину?
- Какого-то конкретного пути увы нет, процесс обучения и самостоятельного развития у всех индивидуален, кому-то нравиться читать кучу книг и погружаться в море теории, кто-то любит больше практики... а кто-то мешает то и то.
Но мне кажется если брать какую-то золотую середину, то она выглядела бы вот так:
Roadmap:
1. Изучаем всю базу необходимую для Reverse Engineering, для этого прекрасно подойдут книги / статьи про которые я писал ранее тут и вот тут
2. Знакомство с доступным инструментарием, читаем документацию, изучаем гайды и пытаемся потихоньку осваивать весь функционал вашего инструмента, я бы советовал начинать именно с них:
2.1. IDA Pro - если курим на Windows
2.2. Ghidra - если курим на Linux
3. Практика - практика и еще раз практика, для этого подойдут разные варианты:
3.1. Исследование самописных программок по типу - хм... а как в дизассембле будет выглядит цикл на С++.
3.2. Исследование и раскурка различных Crackmeшек
3.3. Исследование вредоносов - если вы достали вредоносное ПО, ВСЕМ ЕГО ИССЛЕДОВАНИЕМ ЗАНИМАЙТЕСЬ НА ОТДЕЛЬНОЙ ВИРТУАЛЬНОЙ МАШИНЕ У КОТОРОЙ НЕТ ДОСТУПА В ИНТЕРНЕТ, ЭТО ОЧЕНЬ ВАЖНО
4. Осваиваем особенности операционных систем, тут я бы советовал для начала сконцентрироваться на чем-то одном и не бежать сразу изучать все и сразу.
5. Осваиваем особенности языков программирования которые вы исследуете, если тут вы не очень поняли о чем я имел ввиду, то попробуйте открыть в условной IDA приложение написанное на Kotlin, а потом на C и сразу же поймете о чем идет речь :)
Источники для изучения ASM:
- Введение в Assembler
- Дневники чайника
Немного теории и полезных материалов:
Malware Analysis Series (MAS) - Article 1 / 2 / 3 / 4 / 5 / 6 / 7
https://news.1rj.ru/str/R0_Crew + https://forum.reverse4you.org - автор и форум где можно найти полезную информацию
Структура исполняемых файлов Win32 и Win64
Где брать Crackmeшки?
- https://crackmes.one
Где брать вредоносы для исследования?
- https://bazaar.abuse.ch/
- https://www.vx-underground.org
Воркшопы и CTF таски:
- https://malwareunicorn.org/#/workshops
- https://forkbomb.ru/tasks
- https://picoctf.org/ - нам нужен раздел Reverse
- https://freehackquest.com/quests/reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Эксперименты сумасшедшего
Ребятки тут очень крутой сборник материалов по реверсу от Дмитрия Склярова :)
Для общего развития
Алгоритмы. Построение и анализ – полезно заглядывать для понимания того, как работают программы, которые приходится анализировать.
Искусство программирования…
Для общего развития
Алгоритмы. Построение и анализ – полезно заглядывать для понимания того, как работают программы, которые приходится анализировать.
Искусство программирования…
❤11🔥4
Довольно базовый, но очень полезный материал по докеру... которым я время от времени пользуюсь
C чего стоит начать:
Docker самый простой и понятный туториал. Изучаем докер, так, если бы он был игровой приставкой - наверное самое
лучшее, что можно прочитать на старте про докер, супер понятно и легко изложено
Официальная документация Docker:
Документация Docker - на самом деле документации должно хватить... в ней описаны все основные моменты
- Docker Documentation: Working with Images - работа с образами Docker
- Docker Documentation: Working with Containers - управление контейнерами Docker
- Docker Documentation: Using Volumes - работа с томами
- Docker Documentation: Networking Overview - работа с сетью
- Docker Documentation: Dockerize an Application - докеризация приложений
- Docker Documentation: Docker Compose - работа с Docker Compose
- Docker Documentation: Networking in Compose - cетевое взаимодействие и безопасность Docker
- Docker command line - все основные команды при работе с докером + Большая шпаргалка с командами Docker
Docker Tutorial for Beginners [FULL COURSE in 3 Hours] - туториал на английском...если лень читать материал из 1 пункта
Более глубокие темы связанные с Docker:
- Doсker Swarm: деплой и управление окружением на практике (полный курс)
- Docker Documentation: Healthcheck
- Docker Logging Guide
- Docker Monitoring Guide
- Awesome Docker (GitHub Repository with curated resources)
Если любим книги:
- Использование Docker. Моуэт Эдриен
- Docker на практике. Иан Милл
Troubleshooting - если что-то пошло не так
- Your starter guide to Docker troubleshooting
- Troubleshooting Docker Containers - Container Logs, Restart Policies
C чего стоит начать:
Docker самый простой и понятный туториал. Изучаем докер, так, если бы он был игровой приставкой - наверное самое
лучшее, что можно прочитать на старте про докер, супер понятно и легко изложено
Официальная документация Docker:
Документация Docker - на самом деле документации должно хватить... в ней описаны все основные моменты
- Docker Documentation: Working with Images - работа с образами Docker
- Docker Documentation: Working with Containers - управление контейнерами Docker
- Docker Documentation: Using Volumes - работа с томами
- Docker Documentation: Networking Overview - работа с сетью
- Docker Documentation: Dockerize an Application - докеризация приложений
- Docker Documentation: Docker Compose - работа с Docker Compose
- Docker Documentation: Networking in Compose - cетевое взаимодействие и безопасность Docker
- Docker command line - все основные команды при работе с докером + Большая шпаргалка с командами Docker
Docker Tutorial for Beginners [FULL COURSE in 3 Hours] - туториал на английском...если лень читать материал из 1 пункта
Более глубокие темы связанные с Docker:
- Doсker Swarm: деплой и управление окружением на практике (полный курс)
- Docker Documentation: Healthcheck
- Docker Logging Guide
- Docker Monitoring Guide
- Awesome Docker (GitHub Repository with curated resources)
Если любим книги:
- Использование Docker. Моуэт Эдриен
- Docker на практике. Иан Милл
Troubleshooting - если что-то пошло не так
- Your starter guide to Docker troubleshooting
- Troubleshooting Docker Containers - Container Logs, Restart Policies
❤15🔥2
Совсем забыл кстати написать... про запись моего доклада на ISCRA Talks
Вот ссылочка на плейлист на все доклады с ивента
Ну а вот собственно мой доклад...🤤
Тема: Даже на самый ужасный CTF будут регистрироваться
Ссылочка
Выдался он не совсем как я планировал, но надеюсь чем-то он будет полезен для ребят которые только - только начинают свою организационную деятельность в рамках CTF.
Вот ссылочка на плейлист на все доклады с ивента
Ну а вот собственно мой доклад...
Тема: Даже на самый ужасный CTF будут регистрироваться
Ссылочка
Выдался он не совсем как я планировал, но надеюсь чем-то он будет полезен для ребят которые только - только начинают свою организационную деятельность в рамках CTF.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
Мы тут недавно попытались запустить один достаточный любопытный эксперимент, может кому тут будет интересно послушать 👉
6 октября команда Радио МТУСИ пригласило на интервью моего студента Михайлова Андрея Робертовича (Шубочка ❤️), он большая умничка... и действительно обладает большим потенциалом.
В планах с нашими ребятами продолжить такого рода "интервью" или переделать их в формат подкастов "2+1", возможно даже соберем это все где-то на Яндексе... посмотрим в общем.
В программе обсудили:
— CTF: суть игры, цели и задачи соревнований
— BinaryBears в CTF: первое знакомство, как попал в главную команду, кто где рулит!
— Positive Technologies: как проходила стажировка, какие были трудности, профессиональный и личностный рост.
6 октября команда Радио МТУСИ пригласило на интервью моего студента Михайлова Андрея Робертовича (Шубочка ❤️), он большая умничка... и действительно обладает большим потенциалом.
В планах с нашими ребятами продолжить такого рода "интервью" или переделать их в формат подкастов "2+1", возможно даже соберем это все где-то на Яндексе... посмотрим в общем.
В программе обсудили:
— CTF: суть игры, цели и задачи соревнований
— BinaryBears в CTF: первое знакомство, как попал в главную команду, кто где рулит!
— Positive Technologies: как проходила стажировка, какие были трудности, профессиональный и личностный рост.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16
Для всех начинающих реверсеров 😮
🔴 Школа реверс - инжиниринга в МТУСИ🔴
В эту пятницу (20.10.2023) мы возобновляем нашу школу реверс - инжиниринга, в этой школе вы сможете научиться:
1. Анализировать программы без наличия исходного кода
2. Работать со специализированными инструментами реверс-инженера, такими как IDA Pro, Olly Dbg, gdb и т. п.
3. Искать потенциальные уязвимости в программных решениях
4. Защищать ПО от отладки и несанкционированного изменения
5. Эффективно применять свои навыки в работе с реальными киберинцидентами сети
6. И еще многим другим вещам в практической кибербезопасности
Первую часть школы для вас прочитает не просто специалист, а начальник отдела исследований информационных технологий, "Перспективный мониторинг" - Василий Кравец (xi-tauw)
Наверняка кто-то уже мог даже видеть выступления Василия, например на недавно прошедшем OFFZONE:
Василий Кравец . Логические уязвимости повышения привилегий в ОС Windows
Для освоения программы Школа реверса желательны следующие навыки:
- Знание C/C++ на базовом уровне
- Совсем немного ассемблера (intel)
- Понимание того как устроены исполняемые файлы в ОС
- Чуть - чуть понимание внутреннего устройства ОС Windows
▶️ Ссылка на группу Школы реверс - инжиниринга в МТУСИ
▶️ Анонс первого занятия
В эту пятницу (20.10.2023) мы возобновляем нашу школу реверс - инжиниринга, в этой школе вы сможете научиться:
1. Анализировать программы без наличия исходного кода
2. Работать со специализированными инструментами реверс-инженера, такими как IDA Pro, Olly Dbg, gdb и т. п.
3. Искать потенциальные уязвимости в программных решениях
4. Защищать ПО от отладки и несанкционированного изменения
5. Эффективно применять свои навыки в работе с реальными киберинцидентами сети
6. И еще многим другим вещам в практической кибербезопасности
Первую часть школы для вас прочитает не просто специалист, а начальник отдела исследований информационных технологий, "Перспективный мониторинг" - Василий Кравец (xi-tauw)
Наверняка кто-то уже мог даже видеть выступления Василия, например на недавно прошедшем OFFZONE:
Василий Кравец . Логические уязвимости повышения привилегий в ОС Windows
Для освоения программы Школа реверса желательны следующие навыки:
- Знание C/C++ на базовом уровне
- Совсем немного ассемблера (intel)
- Понимание того как устроены исполняемые файлы в ОС
- Чуть - чуть понимание внутреннего устройства ОС Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2
Хееей, наконец можно сказать, что теперь все готово! 🤩
Открываем регистрацию на Школьный отборочный этап M*CTF Junior и приглашаем вас✨
💥Обратите внимание, что в основном зачете в этом году могут участвовать студенты СПО и вместе с этим появилась возможность играть вне зачета!
Информация по ивенту:
❗️В формате онлайн 4-5 ноября 2023 года с 12:00 до 12:00 по Московскому времени.
❗️Приглашаются к участию команды от трех до пяти человек, состоящие из учащихся 8-11 классов, а также студентов СПО Москвы и Московской области.
❗️По итогам отборочного соревнования будет выбрано 9 школьных команд и 3 СПО.
❗️Финальный этап M*CTF Junior пройдёт: 2 декабря 2023 года по адресу ул. Авиамоторная, 8 строение 39, Конгресс-центр МТУСИ.
❗️Зарегистрироваться на академический зачет можно по ссылке: https://forms.yandex.ru/u/651ecc7d5056904616061f7d/
❕Для остальных ребят, которые просто хотят попробовать свои силы мы предлагаем регистрироваться через нашу борду https://mctf.mtuci.ru/ и поиграть вне зачета.
(p.s. в таком случае пожалуйста регистрируйте команды с типом: All / Общий)
Инфо-площадки:
▶️ Информационный сайт
▶️ Телеграм канал M*CTF
▶️ Группа M*CTF Junior 2023
▶️ Группа ВК
▶️ CTFTIME
По всем вопросам можно обращаться:
🌌 @mobyfs
🌌 @gekkovich
Информация про студенческий ивент будет на следующей недельке
Открываем регистрацию на Школьный отборочный этап M*CTF Junior и приглашаем вас✨
💥Обратите внимание, что в основном зачете в этом году могут участвовать студенты СПО и вместе с этим появилась возможность играть вне зачета!
Информация по ивенту:
❗️В формате онлайн 4-5 ноября 2023 года с 12:00 до 12:00 по Московскому времени.
❗️Приглашаются к участию команды от трех до пяти человек, состоящие из учащихся 8-11 классов, а также студентов СПО Москвы и Московской области.
❗️По итогам отборочного соревнования будет выбрано 9 школьных команд и 3 СПО.
❗️Финальный этап M*CTF Junior пройдёт: 2 декабря 2023 года по адресу ул. Авиамоторная, 8 строение 39, Конгресс-центр МТУСИ.
❗️Зарегистрироваться на академический зачет можно по ссылке: https://forms.yandex.ru/u/651ecc7d5056904616061f7d/
❕Для остальных ребят, которые просто хотят попробовать свои силы мы предлагаем регистрироваться через нашу борду https://mctf.mtuci.ru/ и поиграть вне зачета.
(p.s. в таком случае пожалуйста регистрируйте команды с типом: All / Общий)
Инфо-площадки:
По всем вопросам можно обращаться:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Теперь думаю можно афишировать, буду выступать на STANDOFF 101 👏
Расскажу вам про «Май вэй» или «Мэй вэй»: что-то такое, одно из двух...
Тема: Extreme ways, или История о том, как я стал специалистом по ИБ
Расскажу вот про что:
- Кто я такой и с чем меня кушать
- С чего я начинал и почему именно ИБ
- С какими трудностями я встретился
- Как все это преодолеть и стать крутышкой с хорошим оффером :3
Буду закрывать первый день... выходит увидимся на Standoff😮
Расскажу вам про «Май вэй» или «Мэй вэй»: что-то такое, одно из двух...
Тема: Extreme ways, или История о том, как я стал специалистом по ИБ
Расскажу вот про что:
- Кто я такой и с чем меня кушать
- С чего я начинал и почему именно ИБ
- С какими трудностями я встретился
- Как все это преодолеть и стать крутышкой с хорошим оффером :3
Буду закрывать первый день... выходит увидимся на Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24😭4❤2😁2
Как-то капался я в своих закладках и обнаружил вот такой любопытный сборник, возможно кому-то будет полезно 🙂
В основном тематика админки и DevOPS:
- Jeff Geerling – про Ansible, Kubernetes
- DeusOps – канал о DevOps
- Мир IT с Антоном Павленко – канал о личном опыте хорошего DevOps/SRE
- TechWorld with Nana – про DevOps, Kubernetes, Terraform
- Kirill Semaev – канал о DevOps, администрировании Linux
- Системное администрирование, безопасность, сети – Академия Яндекса – в названии канала указано всё, про что он вещает
- LearnLinuxTV – туториалы, гайды, обзоры дистрибутивов Linux
- Dmitry Lambert – туториалы по Zabbix, Linux, etc
- ADV-IT – DevOps и все что рядом
- Dmitry Ketov – основной упор канала на системное администрирование
- realmanual – всякое разное про технологии и около
- Сергей Геннадьевич – блог о ИТ, преимущественно о железной составляющей
- the roadmap – канал сайта roadmap.sh
- Network Education – канал про сети не для новичков
- Алексей Потоцкий – все о DevOps и SRE практиках, разбор реальных ситуаций, архитектура инфраструктуры, безопасность
- Murad Aslanov – канал про GNU/Linux и IT
- Rotoro cloud – канал про DevOps и около
- DeusOps - видеоматериалы для Системных администраторов, Системных архитекторов, DevOps
- DevOps Kitchen Talks - подкаст - разговоры о современном DevOps, IT и около IT тематиках
- DevOps Moscow - youtube-канал Московского сообщества DevOps
- DevOops - видео конференций по DevOps от JUG.ru Group
- DevOpsMinsk - видеоотчеты живых митапов по DevOps экспертизе от Минского сообщества
- Мишка на сервере - телеграм канал мишки который просто сидит на сервере...
В основном тематика админки и DevOPS:
- Jeff Geerling – про Ansible, Kubernetes
- DeusOps – канал о DevOps
- Мир IT с Антоном Павленко – канал о личном опыте хорошего DevOps/SRE
- TechWorld with Nana – про DevOps, Kubernetes, Terraform
- Kirill Semaev – канал о DevOps, администрировании Linux
- Системное администрирование, безопасность, сети – Академия Яндекса – в названии канала указано всё, про что он вещает
- LearnLinuxTV – туториалы, гайды, обзоры дистрибутивов Linux
- Dmitry Lambert – туториалы по Zabbix, Linux, etc
- ADV-IT – DevOps и все что рядом
- Dmitry Ketov – основной упор канала на системное администрирование
- realmanual – всякое разное про технологии и около
- Сергей Геннадьевич – блог о ИТ, преимущественно о железной составляющей
- the roadmap – канал сайта roadmap.sh
- Network Education – канал про сети не для новичков
- Алексей Потоцкий – все о DevOps и SRE практиках, разбор реальных ситуаций, архитектура инфраструктуры, безопасность
- Murad Aslanov – канал про GNU/Linux и IT
- Rotoro cloud – канал про DevOps и около
- DeusOps - видеоматериалы для Системных администраторов, Системных архитекторов, DevOps
- DevOps Kitchen Talks - подкаст - разговоры о современном DevOps, IT и около IT тематиках
- DevOps Moscow - youtube-канал Московского сообщества DevOps
- DevOops - видео конференций по DevOps от JUG.ru Group
- DevOpsMinsk - видеоотчеты живых митапов по DevOps экспертизе от Минского сообщества
- Мишка на сервере - телеграм канал мишки который просто сидит на сервере...
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3👍3
Forwarded from MCTF News
Ну чтож, погнали дальше 🥰
Открываем регистрацию на Межвузовские отборочный этап соревнования M*CTF 2023 и приглашаем вас✨
💥Обратите внимание, что в основном зачете в этом году могут участвовать студенты из университетов МСК, но у вас все так же остается возможность принять участие вне зачета.
Информация по ивенту:
🎮 В онлайн формате 11-12 ноября 2023 года с 14:00 до 14:00 по Московскому времени.
🎮 Принять участие могут студенческие команды Москвы и Московской области, состоящие из трех-семи человек.
🎮 В результате отборочного соревнования будут выбраны 10 лучших Московских команд, которые сразятся в финале 3 декабря.
🎮 Финальный этап M*CTF 2023 пройдёт: 3 декабря 2023 года по адресу ул. Авиамоторная, 8 строение 39, Конгресс-центр МТУСИ.
🎮 Для участия в официальном зачете необходимо зарегистрироваться по ссылкам:
- https://forms.yandex.ru/u/651eac3143f74f3b2b77b4d3/
- https://mctf.mtuci.ru/
❕Для остальных ребят, которые просто хотят попробовать свои силы мы предлагаем регистрироваться через нашу борду https://mctf.mtuci.ru/ и поиграть вне зачета, для этого при регистрации команды вам необходимо выбрать тип All / Общий
Инфо-площадки:
▶️ Информационный сайт
▶️ Телеграм канал M*CTF
▶️ Группа M*CTF Student 2023
▶️ Группа ВК
▶️ CTFTIME
По всем вопросам можно обращаться:
🌌 @mobyfs
🌌 @gekkovich
Открываем регистрацию на Межвузовские отборочный этап соревнования M*CTF 2023 и приглашаем вас✨
💥Обратите внимание, что в основном зачете в этом году могут участвовать студенты из университетов МСК, но у вас все так же остается возможность принять участие вне зачета.
Информация по ивенту:
🎮 В онлайн формате 11-12 ноября 2023 года с 14:00 до 14:00 по Московскому времени.
🎮 Принять участие могут студенческие команды Москвы и Московской области, состоящие из трех-семи человек.
🎮 В результате отборочного соревнования будут выбраны 10 лучших Московских команд, которые сразятся в финале 3 декабря.
🎮 Финальный этап M*CTF 2023 пройдёт: 3 декабря 2023 года по адресу ул. Авиамоторная, 8 строение 39, Конгресс-центр МТУСИ.
🎮 Для участия в официальном зачете необходимо зарегистрироваться по ссылкам:
- https://forms.yandex.ru/u/651eac3143f74f3b2b77b4d3/
- https://mctf.mtuci.ru/
❕Для остальных ребят, которые просто хотят попробовать свои силы мы предлагаем регистрироваться через нашу борду https://mctf.mtuci.ru/ и поиграть вне зачета, для этого при регистрации команды вам необходимо выбрать тип All / Общий
Инфо-площадки:
По всем вопросам можно обращаться:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Forwarded from Кибербез образование (Dima Fedorov)
Анатолий Иванов, руководитель направления багбаунти Standoff 365, на лекции в МТУСИ рассказал о том, как стать этичным хакером 🥷👨💻
Запись выступления с 15-ой минуты по ссылке👈
#PositiveEducation #видео
Запись выступления с 15-ой минуты по ссылке
#PositiveEducation #видео
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥3
Ох... вот и подошел к концу Standoff 101
Я скажу так... это было круто! Было приятно увидится с людьми которых знал только по переписке... спасибо всем за крутые 2 денька и общение, это было прям реально круто!
Огромное спасибо организаторам за такой классный ивент и возможность там выступить😊
Ну и вот собственно мое выступление на этом мероприятии.
Тема: Extreme ways, или История о том, как я стал специалистом по ИБ
Ссылка: https://www.youtube.com/watch?v=jjvSNNz10Kk&ab_channel=Standoff365
Знаете... скажу честно, я безумно переживал прямо перед началом выступления, но когда вышел и начал рассказывать... все волнение куда-то испарилось!🌌
И да... пора приводить свой внешний вид в нормальное русло... а то это не дело >:c
Я скажу так... это было круто! Было приятно увидится с людьми которых знал только по переписке... спасибо всем за крутые 2 денька и общение, это было прям реально круто!
Огромное спасибо организаторам за такой классный ивент и возможность там выступить
Ну и вот собственно мое выступление на этом мероприятии.
Тема: Extreme ways, или История о том, как я стал специалистом по ИБ
Ссылка: https://www.youtube.com/watch?v=jjvSNNz10Kk&ab_channel=Standoff365
Знаете... скажу честно, я безумно переживал прямо перед началом выступления, но когда вышел и начал рассказывать... все волнение куда-то испарилось!
И да... пора приводить свой внешний вид в нормальное русло... а то это не дело >:c
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Extreme ways, или История о том, как я стал специалистом по ИБ
Владимир Николаев, инженер отдела эксплуатации систем кибербезопасности, Positive Technologies.
Владимир в 22 года, будучи студентом четвертого курса, решил глубже погрузиться в ИБ и начал самостоятельно изучать разные направления. Первое время он никак…
Владимир в 22 года, будучи студентом четвертого курса, решил глубже погрузиться в ИБ и начал самостоятельно изучать разные направления. Первое время он никак…
❤24🔥9👍4
Вот и подошел к концу очередной M*CTF… 🙂
Знаете по сравнению с тем, что мы делали в прошлом году… мы очень сильно выросли… как с точки зрения качества организации, так и с точки зрения качества тасков и деплоя…
Сегодня я был приятно удивлен таким интересом к нашему ивенту со стороны очень крутых ребят из сообщества цтф :3
Было приятно познакомиться и пообщаться
Мы получили очень много информации для обдумывания и доработки M*CTF 2024, спасибо всем за ивент… наверное это пока лучшее, что нам удавалось провести!
Чтобы я делал без вас ребята, спасибо всем тем кто участвовал в создании этого прекрасного ивента, это было правда круто🙂
Знаете по сравнению с тем, что мы делали в прошлом году… мы очень сильно выросли… как с точки зрения качества организации, так и с точки зрения качества тасков и деплоя…
Сегодня я был приятно удивлен таким интересом к нашему ивенту со стороны очень крутых ребят из сообщества цтф :3
Было приятно познакомиться и пообщаться
Мы получили очень много информации для обдумывания и доработки M*CTF 2024, спасибо всем за ивент… наверное это пока лучшее, что нам удавалось провести!
Чтобы я делал без вас ребята, спасибо всем тем кто участвовал в создании этого прекрасного ивента, это было правда круто
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥7👍5😁1
Что-то за последнее время прям набралось много прикольных утилит... с которыми я бы хотел поделиться
1. explainshell - опен сурс тулза которая описывает каждый аргумент команды которую вы в неё запульнули, штука очень клевая... особенно когда чето гуглишь и тебе лень открывать man и выискивать этот аргумент... пользуюсь этим добром уже примерно месяц и боже... в каком же я восторге!
2. cheat.sh - скажу честно, мне показали эту утилиту буквально вчера... и весь вчерашний вечер я потратил на то, чтобы тупо в неё потыкаться... это наверное самый большой и крутой сборник чит-шитов который я когда либо видел... кста на гите есть описание как юзать тулзу прямо с тачки
3. devdocs - просто огроменный сборник документации, веб - сервера, языки программирования, всякие DevOPS тулзы... в общем все собрано тута... и ничего лишнего, ну не красота?
1. explainshell - опен сурс тулза которая описывает каждый аргумент команды которую вы в неё запульнули, штука очень клевая... особенно когда чето гуглишь и тебе лень открывать man и выискивать этот аргумент... пользуюсь этим добром уже примерно месяц и боже... в каком же я восторге!
2. cheat.sh - скажу честно, мне показали эту утилиту буквально вчера... и весь вчерашний вечер я потратил на то, чтобы тупо в неё потыкаться... это наверное самый большой и крутой сборник чит-шитов который я когда либо видел... кста на гите есть описание как юзать тулзу прямо с тачки
3. devdocs - просто огроменный сборник документации, веб - сервера, языки программирования, всякие DevOPS тулзы... в общем все собрано тута... и ничего лишнего, ну не красота?
❤19👍1