Обучающий видео курс "Defeating Anti-Reverse Engineering & Anti-Debugging Techniques" by PLURALSIGHT
◽️ How Anti-analysis Affects Your Analysis
◽️ Detecting and Defeating Anti-reverse Engineering Techniques
◽️ Stopping Anti-debugging Techniques
◽️ Adding Stealth to Your Malware Sandbox
#education #malware #reverse
◽️ How Anti-analysis Affects Your Analysis
◽️ Detecting and Defeating Anti-reverse Engineering Techniques
◽️ Stopping Anti-debugging Techniques
◽️ Adding Stealth to Your Malware Sandbox
#education #malware #reverse
Defeating_Anti_reverse_Engineering_and_Anti_debugging_Techniques.zip
262.2 MB
Обучающий видео курс "Defeating Anti-Reverse Engineering & Anti-Debugging Techniques" by PLURALSIGHT
👍2😢1
Легендарному фильму "Терминатор 2" минуло в этом году 30 лет! Кто помнит сцену, где Джон Конор со своим другом взламывает ATM с помощью личного16-битного Atari Portfolio, показывая что машины уязвимы, а у них есть "Easy money"
Atari Portfolio — ноутбук Джона Коннора
https://bit.ly/3oZhbED
16 битный Atari Portfolio и Джон Конор
https://bit.ly/3m9622g
Компьютер Конора из "Терминатора"
https://bit.ly/3F4wQYR
Как Джон Коннор взломал банкомат в Терминаторе 2?
https://bit.ly/33oW5ai
[Факты] Кинофильму Терминатор 2: Судный день 30 лет
https://bit.ly/3220bVE
#fun
Atari Portfolio — ноутбук Джона Коннора
https://bit.ly/3oZhbED
16 битный Atari Portfolio и Джон Конор
https://bit.ly/3m9622g
Компьютер Конора из "Терминатора"
https://bit.ly/3F4wQYR
Как Джон Коннор взломал банкомат в Терминаторе 2?
https://bit.ly/33oW5ai
[Факты] Кинофильму Терминатор 2: Судный день 30 лет
https://bit.ly/3220bVE
#fun
❤1
Cashing in on ATM Malware. A Comprehensive Look at Various Attack Types written by David Sancho and Numaan Huq of Trend Micro Forward-Looking Threat Research (FTR) Team, and Massimiliano Michenzi of Europol’s European Cybercrime
Centre (EC3)
ATM malware is one of the digital threats that have been around for a while now, with the discovery of the first known variant dating back to 2009. It should not be a surprise that it has become a mainstay in many cybercriminals’ arsenal because it can, plainly put, steal cold, hard cash.
In this paper, we explore in detail the different known ATM malware families and attack types (physical and network-based) and how attackers operate their way to and around their target infrastructures.
This malware can make an ATM spit out all of its cash on demand
https://bit.ly/3E5duRX
Centre (EC3)
ATM malware is one of the digital threats that have been around for a while now, with the discovery of the first known variant dating back to 2009. It should not be a surprise that it has become a mainstay in many cybercriminals’ arsenal because it can, plainly put, steal cold, hard cash.
In this paper, we explore in detail the different known ATM malware families and attack types (physical and network-based) and how attackers operate their way to and around their target infrastructures.
This malware can make an ATM spit out all of its cash on demand
https://bit.ly/3E5duRX
ATM Hacking Methods & Types.pdf
1.8 MB
Cashing in on ATM Malware. A Comprehensive Look at Various Attack Types
👍1
Серия видео лекций "Информационная безопасность", ведущий Дмитрий Гурин, производство "Первый образовательный канал", телекомпания СГУ ТВ (с)
Бесплатные видео лекции по теоретической части ИБ для новичков. Примечательно что вместо заезженных тем в данной серии затрагиваются вопросы Инженерно-технической ЗИ - утечки информации по различном каналам, ПЭМИН, радиоразведка и РЭБ, силовая электротехника и слаботочка
Плейлист
https://www.youtube.com/playlist?list=PLceCi2zuMVQYTshyoko-aIv5pA7VjUF_q
#education #newbie
Бесплатные видео лекции по теоретической части ИБ для новичков. Примечательно что вместо заезженных тем в данной серии затрагиваются вопросы Инженерно-технической ЗИ - утечки информации по различном каналам, ПЭМИН, радиоразведка и РЭБ, силовая электротехника и слаботочка
Плейлист
https://www.youtube.com/playlist?list=PLceCi2zuMVQYTshyoko-aIv5pA7VjUF_q
#education #newbie
Лекции Технотрека. Администрирование Linux
Очередная порцию лекций Технотрека. В рамках курса будут рассмотрены основы системного администрирования интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.
В качестве примера будут использоваться дистрибутивы семейства RHEL 7 (CentOS 7), веб-сервер nginx, СУБД MySQL, системы резервного копирования bacula, системы мониторинга Zabbix, системы виртуализации oVirt, балансировщика нагрузки на базе ipvs+keepalived.
Курс ведет Сергей Клочков, системный администратор в компании Variti.
Плейлист
https://habr.com/ru/company/vk/blog/330782/
#education #linux #newbie
Очередная порцию лекций Технотрека. В рамках курса будут рассмотрены основы системного администрирования интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.
В качестве примера будут использоваться дистрибутивы семейства RHEL 7 (CentOS 7), веб-сервер nginx, СУБД MySQL, системы резервного копирования bacula, системы мониторинга Zabbix, системы виртуализации oVirt, балансировщика нагрузки на базе ipvs+keepalived.
Курс ведет Сергей Клочков, системный администратор в компании Variti.
Плейлист
https://habr.com/ru/company/vk/blog/330782/
#education #linux #newbie
👍1🤔1
Спецкурс "Введение в информационную безопасность", факультет Вычислительной математики и кибернетики МГУ имени М. В. Ломоносова. Курс читают Денис Гамаюнов (лаборатория безопасности информационных систем), Владимир Иванов (Яндекс).
Данная версия спецкурса собрана из записей лекций 2010 и 2011 годов, однако, многие темы остаются актуальными и сегодня
Плейлист
https://www.youtube.com/playlist?list=PL2AE27C02108EDDF4
Все видео и ссылки на торренты
https://bit.ly/3p2bi9G
#education #newbie
Данная версия спецкурса собрана из записей лекций 2010 и 2011 годов, однако, многие темы остаются актуальными и сегодня
Плейлист
https://www.youtube.com/playlist?list=PL2AE27C02108EDDF4
Все видео и ссылки на торренты
https://bit.ly/3p2bi9G
#education #newbie
❤1👍1
Спецкурс "Практические аспекты сетевой безопасности", факультет Вычислительной математики и кибернетики МГУ имени М. В. Ломоносова. Курс читают Денис Гамаюнов (лаборатория безопасности информационных систем), Андрей Петухов (лаборатория вычислительных комплексов), Владимир Иванов (Яндекс).
Плейлист
https://www.youtube.com/playlist?list=PL2173C4AB816E4F3F
Все видео и ссылки на торренты
https://bit.ly/3p2bi9G
#education #newbie
Плейлист
https://www.youtube.com/playlist?list=PL2173C4AB816E4F3F
Все видео и ссылки на торренты
https://bit.ly/3p2bi9G
#education #newbie
❤1👍1🤔1
Серия уже довольно старые, но все же в чем то актуальных видео лекция от МГУ им. Ломоносова на площадке "Лекториум".
Под катом лекции из основ ИБ, базе по сетевой безопасности, администрирование Linux для новичков и изучение основ Python
https://www.lektorium.tv/university/2977
Все видео и ссылки на торренты
https://bit.ly/3p2bi9G
#education #newbie
Под катом лекции из основ ИБ, базе по сетевой безопасности, администрирование Linux для новичков и изучение основ Python
https://www.lektorium.tv/university/2977
Все видео и ссылки на торренты
https://bit.ly/3p2bi9G
#education #newbie
❤1🤔1
gogotor.online_60380.torrent
1.1 KB
Торрент [Secsem.Ru] Лекции по информационной безопасности [2011, RUS]
👍2
gogotor.online_60448.torrent
89.9 KB
Торрент [ВМК МГУ, Яндекс] Информационная безопасность [2011, RUS]
👍2
За 3,5 года с первого поста @w2hack паблик прошел путь от нескольких десятков подписчиков до сегодняшних 6К+ человек! Кто-то уже давно с нами, а кто-то присоединился совсем недавно. И говорят ,ч то много молодежи у нас. Так ли это? - давай узнаем!
Anonymous Poll
12%
15 - 17 лет
15%
18 - 20 лет
24%
21 - 25 лет
14%
26 - 30 лет
15%
31- 35 лет
20%
36 и старше
Step by Step Guide to Penetration Testing by Radhi Shatob, 2019
This Guide requires no prior hacking experience, Step by Step Guide to Penetration Testing supplies all the steps required to do the different Exercises in easy to follow instructions with screen shots of the Exercises done by the author in order to produce the book.
This Guide is a practical guide and does not go in detail about the theoretical aspects of the subjects explained. This is to keep readers focused on the practical part of Penetration Testing, users can get the theoretical details from other sources that after they have hands on experience with the subject.
#book #pentest
This Guide requires no prior hacking experience, Step by Step Guide to Penetration Testing supplies all the steps required to do the different Exercises in easy to follow instructions with screen shots of the Exercises done by the author in order to produce the book.
This Guide is a practical guide and does not go in detail about the theoretical aspects of the subjects explained. This is to keep readers focused on the practical part of Penetration Testing, users can get the theoretical details from other sources that after they have hands on experience with the subject.
#book #pentest
👍1