• В начале фильма «Терминатор 2: Судный день» Джон Коннор использует лэптоп для подбора PIN украденной дебетовой карты. Этим лэптопом оказался Atari Portfolio — первый в мире «наладонный» компьютер, который был выпущен в июне 1989 года (фильм вышел в 1991 году).
• Atari Portfolio имел следующие технические характеристики:
- Процессор: 80C88 @ 4.9152 MHz (C значит CMOS версия, с низким потреблением энергии);
- RAM: 128 kB;
- ROM: 256 kB;
- Питание: 3 батарейки AA или блок питания;
- ОС: DIP DOS 2.11, совместима с MS DOS 2.11/3;
- Экран: ЖК 240x64, или 40 x 8 символов (совместим с MDA);
- Слот расширения: Дополнительные модули LPT, COM, MIDI, Модем;
- Расширение памяти: проприетарные карты памяти на статической памяти;
- Размеры и вес: 200x100x28мм, 454 грамм без батареек.
• К слову, операционная система встроена в ПЗУ вместе с несколькими приложениями: утилита для связи по внешнему порту, текстовый редактор, табличный процессор, календарь и телефонная книга. А если говорить о скорости загрузки системы, то ее нет. Совсем нет. https://youtu.be/byv6fefm4r0
• Очень подробное описание Atari Portfolio доступно по ссылке: http://history.handy.ru/museum/atari.html
P.S решили добавить рубрику полезное, как вам? -❤️
#Разное #полезное
Архив программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤14🔥6
💻 Огромная коллекция видео по поиску уязвимостей веб-приложений.
Полезные материалы по тестированию веб-приложений на различные уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.
⚠️ Информация предоставлена для ознакомления и требует обратить внимание на собственную безопасность.
▪️ GitHub/Инструкция
#soft
P. S Возникла идея создать на перспективу свой "гитхаб", очень много иноязычной информации актуальной, до нас к сожалению доходит только 5% , но есть информативные источники, как вам?
Архив программиста
Полезные материалы по тестированию веб-приложений на различные уязвимости. Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей.
⚠️ Информация предоставлена для ознакомления и требует обратить внимание на собственную безопасность.
▪️ GitHub/Инструкция
#soft
P. S Возникла идея создать на перспективу свой "гитхаб", очень много иноязычной информации актуальной, до нас к сожалению доходит только 5% , но есть информативные источники, как вам?
Архив программиста
❤11👍2🔥2
P.S Подборка качественных фильмов для проведения продуктивных выходных
Какие ещё фильмы посоветуете, пишите в комменты
#полезное #интересное
Архив программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤1👍1
Коллеги, хотим начать "разбавлять" Наш контент полезным софтом, программами, утилитами и т п. Не только зацикливаться на книгах, будем делать канал более масштабным. Как вы на это смотрите?
Anonymous Poll
83%
Только за, давайте 👏
16%
Хотелось бы остановиться только🏃♀️ на книгах
1%
Свой ответ в комментарии 🔥
🔥4
В современном быстро меняющемся мире важные рабочие звонки могут произойти где угодно. Окажетесь ли вы в шумном ресторане в окружении болтливых посетителей или дома с плачущим ребенком на заднем плане, вам все равно нужно ответить на этот звонок.
Krisp – это утилита, предназначенная для обнаружения и устранения фонового шума в режиме реального времени во время ваших звонков. Это идеальное решение, которое поможет вам поддерживать высокий уровень четкости звука, где бы вы ни находились.
Может эффективно блокировать как входящие, так и исходящие посторонние звуки, гарантируя, что ваши звонки будут кристально чистыми. Благодаря возможности фильтровать широкий спектр шумов вы можете сосредоточиться на разговоре без каких-либо помех.
Архив Программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Специализированная карта, которая позволяет определить вид здания или места в определённое время суток. Суть инструмента — в учитывании расположения солнца и соответствующих теней. Помогает определить время или местоположение анализируемого фотоматериала.
Намного более продвинутая и сложная в использовании версия инструмента выше. Позволяет работать с картой и положением солнца для определения местоположения или времени анализируемого фотоматериала.
Ресурс для тех, кто практикует GEOINT и повышает уровень своих знаний. Сайт предоставляет фотоматериал, на котором можно практиковаться. Кстати, на сайте можно загрузить свой материал, который попытаются отыскать другие энтузиасты и эксперты.
Специальная 3D-карта, которая позволяет получить широкий перечень информации о каком-либо здании: его физические параметры, тип и т.д.
Супер-инструмент с подборкой региональных источников для OSINT разведки по странам.
#OSINT #GEOINT
P. S Рекомендуем к изучению
Архив программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤2
Анонимные браузеры, также известные как браузеры для приватного или безопасного просмотра, разработаны для обеспечения уровня анонимности и безопасности в интернете. Ниже представлены некоторые из лучших анонимных браузеров:
P. S Пользуемся аккуратно, если есть альтернативы, то делимся в комментариях
Добавили в наш резервный канал
Архив программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👎4❤2👍2🖕1
📇Скидывать личные и конфиденциальные данные через популярные соц. сети — значит, делиться этими данными с третьими лицами. Ведь эти мессенджеры собирают всё — файлы, переписки, скриншоты.
Поэтому используйте securesha.re — это обменник с шифрованием AES-128, без логгирования и с открытым исходным кодом.
Если коротко: сервис создает сложные пароли, делает рандомные линки на файл (так его точно никто не найдет), а все файлы удаляются через 7 дней.
Архив Программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13👏3👍1😭1
🔽 Вот несколько мер безопасности для защиты вашей Wi-Fi сети от потенциальных взломов.
Шаги, которые может выполнить любой пользователь:
P. S По сути, ни одна из этих мер не гарантирует полной защиты Wi-Fi сети, однако они могут усложнить жизнь потенциальному злоумышленнику.
#WiFi #Защита
Архив программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥2
P. S Рекомендуюем к использованию
Архив программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3
📇Как узнать кто слил ваши документы или фото в сеть?
LeaksID — позволяет маркировать личные документы невидимыми метками. Если файл сольют, то сервис вычислит источник утечки. Также на сервисе можно хранить документы.
📑Чтобы воспользоваться сервисом достаточно перейти по ссылке, авторизоваться и загрузить нужные файлы.
Архив программиста⚠️
LeaksID — позволяет маркировать личные документы невидимыми метками. Если файл сольют, то сервис вычислит источник утечки. Также на сервисе можно хранить документы.
📑Чтобы воспользоваться сервисом достаточно перейти по ссылке, авторизоваться и загрузить нужные файлы.
Архив программиста
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔8👍4❤1
👾Это топ самых приватных браузеров в истории. Коммьюнити хакеров, пиратов и веб-энтузиастов выкатило этот тирлист после очень долгих дебатов. Самое интересное:
• Безоговорочный лидер — Tor
• LibreWolf — самый надежный S-тир, если забыть про Tor
• Чуть менее приватные, но уважаемые из A-тира — DuckDuckGo, Pale Moon, GNU IceCat и Mozilla.
• B-тир — ungoogled-chromium и Vivaldi.
При составлении рейтинга учитывалось множество тестов — от особенностей соединения до способов хранения кэша.
P. S Сохраняем топ себе и изучаем.
Архив программиста
• Безоговорочный лидер — Tor
• LibreWolf — самый надежный S-тир, если забыть про Tor
• Чуть менее приватные, но уважаемые из A-тира — DuckDuckGo, Pale Moon, GNU IceCat и Mozilla.
• B-тир — ungoogled-chromium и Vivaldi.
При составлении рейтинга учитывалось множество тестов — от особенностей соединения до способов хранения кэша.
P. S Сохраняем топ себе и изучаем.
Архив программиста
👍14❤3🤡3🤓1
🤯Когда речь заходит о взломе и сетевых атаках, многие представляют хакеров злодеями в капюшонах, прячущимися за экранами в темных подвалах. Но так ли все однозначно?
Мы собрали пять захватывающих книг о жизни черных и белых хакеров. Эти истории позволят взглянуть на киберпреступность и взлом под другим углом
Листайте карточки и выбирайте книгу для прочтения
▪️"Культ мертвой коровы"
Joseph Menn
В книге речь пойдет о хакерской группировке Cult of the Dead Cow. cDc. Основанной в 1984 году на техасской скотобойне 14-летним Кевином
▪️"Мы - Анонимы" Парми Олсон
В 2010 году мир кибербезопасности потрясла масштабная атака на крупные платежные системы и сайты, включая Visa, MasterCard и PayPal. За ней стояла группировка LulzSec. Самая разыскиваемая объединение киберпреступников.
▪️"Королевство лжи" Кейт Фаззини. Погрузись в мир, где хакеры и специалисты по безопасности играют в опасную игру, пронизанную обманом и манипуляциями, каждое слово может быть ловушкой.
▪️"Так говорят о конце света: гонка вооружений в области кибероружия" Николь Перлот
Эта книга-откровение о тёмной стороне государственной политики и кибербезопасности, она отмечена Financial Times and The York Times.
▪️Крис Томас "Как хакеры, известные как LOpht, изменили мир"
Хакерская группировка LOpht Heavy Industries, активная в период с 1992 по 2000 год, потрясла Сенат США в 1998 году, высказавшись о проблемах национальной кибербезопасности и заявив, что они могу полностью отключить интернет за 30 минут.
P. S Огненная подборка, что - нибудь читали?
Архив программиста
Мы собрали пять захватывающих книг о жизни черных и белых хакеров. Эти истории позволят взглянуть на киберпреступность и взлом под другим углом
Листайте карточки и выбирайте книгу для прочтения
▪️"Культ мертвой коровы"
Joseph Menn
В книге речь пойдет о хакерской группировке Cult of the Dead Cow. cDc. Основанной в 1984 году на техасской скотобойне 14-летним Кевином
▪️"Мы - Анонимы" Парми Олсон
В 2010 году мир кибербезопасности потрясла масштабная атака на крупные платежные системы и сайты, включая Visa, MasterCard и PayPal. За ней стояла группировка LulzSec. Самая разыскиваемая объединение киберпреступников.
▪️"Королевство лжи" Кейт Фаззини. Погрузись в мир, где хакеры и специалисты по безопасности играют в опасную игру, пронизанную обманом и манипуляциями, каждое слово может быть ловушкой.
▪️"Так говорят о конце света: гонка вооружений в области кибероружия" Николь Перлот
Эта книга-откровение о тёмной стороне государственной политики и кибербезопасности, она отмечена Financial Times and The York Times.
▪️Крис Томас "Как хакеры, известные как LOpht, изменили мир"
Хакерская группировка LOpht Heavy Industries, активная в период с 1992 по 2000 год, потрясла Сенат США в 1998 году, высказавшись о проблемах национальной кибербезопасности и заявив, что они могу полностью отключить интернет за 30 минут.
P. S Огненная подборка, что - нибудь читали?
Архив программиста
🔥5❤3
🖌 Используйте криптографию
Криптография играет ключевую роль в обеспечении вашей безопасности. Не храните персональные и учетные данные в открытом виде, даже если они хранятся в приватных репозиториях на платформах типа GitHub. Это защитит вас в случае компрометации подобных сервисов.
⏺ Используйте современные симметричные шифры: наиболее популярными вариантами являются AES и Salsa20 (NaCl). Применяйте MAC (message authentication code) для контроля целостности и аутентификации источника данных. Хорошими вариантами будут HMAC-SHA-512 или Poly1305. Обратите внимание на качественные рандомайзеры для генерации ключей и временных кодов. Например, /dev/urandom. Если инструмент работает с парольными фразами, убедитесь, что он использует KDF.
P. S Используйте рекомендации экспертов и обучайтесь на проверенных ресурсах для максимальной эффективности в защите вашей инфраструктуры.
Полезный пост, для заметок
Продолжение в комментариях
#Криптография #Шифрование
▪️Сохраняем спасителя от горящих дедлайнов здесь.
Криптография играет ключевую роль в обеспечении вашей безопасности. Не храните персональные и учетные данные в открытом виде, даже если они хранятся в приватных репозиториях на платформах типа GitHub. Это защитит вас в случае компрометации подобных сервисов.
⏺ Используйте современные симметричные шифры: наиболее популярными вариантами являются AES и Salsa20 (NaCl). Применяйте MAC (message authentication code) для контроля целостности и аутентификации источника данных. Хорошими вариантами будут HMAC-SHA-512 или Poly1305. Обратите внимание на качественные рандомайзеры для генерации ключей и временных кодов. Например, /dev/urandom. Если инструмент работает с парольными фразами, убедитесь, что он использует KDF.
P. S Используйте рекомендации экспертов и обучайтесь на проверенных ресурсах для максимальной эффективности в защите вашей инфраструктуры.
Полезный пост, для заметок
Продолжение в комментариях
#Криптография #Шифрование
▪️Сохраняем спасителя от горящих дедлайнов здесь.
🔥6👍1