Хакер |Введение в Assembler. Изучаем низкоуровневое программирование с нуля
Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.
Источник
https://xakep.ru/issues/xb/002/
#malware #education #reverse #coding
Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.
Источник
https://xakep.ru/issues/xb/002/
#malware #education #reverse #coding
🔥11🤔2👍1
Введение_в_Assembler_Изучаем_низкоуровневое_программирование_с_нуля.zip
19.4 MB
Хакер |Введение в Assembler. Изучаем низкоуровневое программирование с нуля
👍1
Хакер | Реверс малвари. Учимся вскрывать и изучать вредоносный код
Любую программу можно разобрать, чтобы понять, как она устроена. В этой подборке из 28 статей мы сконцентрируемся именно на вредоносном ПО, однако знания, которые ты получишь, универсальны. Мы будем практиковаться как на учебных примерах, так и на вполне реальных вирусах — Carbanak, Loki bot, REvil и других.
Истчоник
https://xakep.ru/issues/xb/005/
#malware #education #book
Любую программу можно разобрать, чтобы понять, как она устроена. В этой подборке из 28 статей мы сконцентрируемся именно на вредоносном ПО, однако знания, которые ты получишь, универсальны. Мы будем практиковаться как на учебных примерах, так и на вполне реальных вирусах — Carbanak, Loki bot, REvil и других.
Истчоник
https://xakep.ru/issues/xb/005/
#malware #education #book
🔥13👍1
The book "Kubernetes security. Guide for beginners from zero to hero" available in Amazon Kindle and GumRoad right now
Get the book by Amazon
https://www.amazon.com/dp/B096B934J3
Get the book by GumRoad
https://gumroad.com/l/k8security
Short pre-presentation
https://www.youtube.com/watch?v=SA9JnmV6M2U
#info
Get the book by Amazon
https://www.amazon.com/dp/B096B934J3
Get the book by GumRoad
https://gumroad.com/l/k8security
Short pre-presentation
https://www.youtube.com/watch?v=SA9JnmV6M2U
#info
🔥3❤2
Хакер |Атаки на Active Directory. Пентестим корпоративные сети на Windows
Атаки на корпоративные сети, построенные на Windows, подразумевают работу со службами Active Directory. Быть в курсе их особенностей и слабых мест важно как для хакера, так и для системного администратора. Эта подборка даст тебе полное представление об уязвимостях AD и способах их эксплуатации, а в конце тебя ждет разбор учебных примеров.
Источник
https://xakep.ru/issues/xb/004/
#windows #pentest #education
Атаки на корпоративные сети, построенные на Windows, подразумевают работу со службами Active Directory. Быть в курсе их особенностей и слабых мест важно как для хакера, так и для системного администратора. Эта подборка даст тебе полное представление об уязвимостях AD и способах их эксплуатации, а в конце тебя ждет разбор учебных примеров.
Источник
https://xakep.ru/issues/xb/004/
#windows #pentest #education
🔥8
Атаки на Active Directory (2022).zip
26.7 MB
Хакер |Атаки на Active Directory. Пентестим корпоративные сети на Windows
🔥3
Хакер. Python для хакера. Изучаем Python на практических примерах
Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.
Источник
https://xakep.ru/issues/xb/006/
#python #coding #book
Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.
Источник
https://xakep.ru/issues/xb/006/
#python #coding #book
🔥8👍1
Python_для_хакера_Серия_статей_Изучаем_Python_на_практических_примерах.zip
49 MB
Хакер. Python для хакера. Изучаем Python на практических примерах
🔥8👍1
Хакер | Linux для хакера. От основ устройства Linux до продвинутых техник и тонкой настройки
Быть профессионалом в области информационной безопасности и не ориентироваться в Linux сегодня попросту невозможно. Наша подборка поможет тебе вплотную познакомиться с этой системой, а если ты уже в ней разбираешься, то расширить кругозор, научиться полезным приемам и пополнить свой инструментарий. В бандл вошло рекордное число статей — почти полсотни!
Источник
https://xakep.ru/issues/xb/007/
#linux
Быть профессионалом в области информационной безопасности и не ориентироваться в Linux сегодня попросту невозможно. Наша подборка поможет тебе вплотную познакомиться с этой системой, а если ты уже в ней разбираешься, то расширить кругозор, научиться полезным приемам и пополнить свой инструментарий. В бандл вошло рекордное число статей — почти полсотни!
Источник
https://xakep.ru/issues/xb/007/
#linux
🔥6
Linux_для_хакера_От_основ_устройства_Linux_до_продвинутых_техник.zip
141.6 MB
Хакер | Linux для хакера. От основ устройства Linux до продвинутых техник и тонкой настройки
👍7🤔3
CCNA Experts | CCNA Security Training Full Pack | Полный набор курсов для прохождения CCNA Security [2011]
Мультимедийные материалы предназначены для подготовки к прохождению CCNA Security. Около 40 часов обучающего видео, которое преподносится в простой и временами даже игровой форме.
Данное пособие содержит в себе как мультимедийные, так и текстовые материалы, которые будут полезны для людей которые подготавливаются к прохождению CCNA Security, и для тех кто преподаёт учебные материалы на данную тематику.
В данном наборе собраны следующие курсы:
1. Cisco CCNA Security Official Course
2. CBT Nuggets - CCNA: Security (640-553)
3. TrainSignal Cisco CCNA Security Training /IINS 640-553 Exam
4. Train Signal Cisco CCNA Security Training /IINS 640-553 Exam Part 2
5.CCNA Security Official Exam Certification Guide (Exam 640-553)
Magnet
http://mgnet.me/eqTF9Dc
#cisco
Мультимедийные материалы предназначены для подготовки к прохождению CCNA Security. Около 40 часов обучающего видео, которое преподносится в простой и временами даже игровой форме.
Данное пособие содержит в себе как мультимедийные, так и текстовые материалы, которые будут полезны для людей которые подготавливаются к прохождению CCNA Security, и для тех кто преподаёт учебные материалы на данную тематику.
В данном наборе собраны следующие курсы:
1. Cisco CCNA Security Official Course
2. CBT Nuggets - CCNA: Security (640-553)
3. TrainSignal Cisco CCNA Security Training /IINS 640-553 Exam
4. Train Signal Cisco CCNA Security Training /IINS 640-553 Exam Part 2
5.CCNA Security Official Exam Certification Guide (Exam 640-553)
Magnet
http://mgnet.me/eqTF9Dc
#cisco
👍10
Обновленный White Paper об обработке персональных данных (ред. 2022г.)
В январе 2022 года компания Cloud4Y обновила общедоступный White Paper — документ, в котором коротко рассказывается про все аспекты работы с персональными данными, включая законодательную базу, принцип построений системы защиты ПДн, и моменты, на которые стоит обратить особое внимание.
Источник
https://www.cloud4y.ru/promo/white-paper-fz-152-updated/
#docs
В январе 2022 года компания Cloud4Y обновила общедоступный White Paper — документ, в котором коротко рассказывается про все аспекты работы с персональными данными, включая законодательную базу, принцип построений системы защиты ПДн, и моменты, на которые стоит обратить особое внимание.
Источник
https://www.cloud4y.ru/promo/white-paper-fz-152-updated/
#docs
👍11🤔1
В США после окончания школы некоторые выпускники вместо поступления в колледж берут gap year - год, который "пропускают", тратяь его на путешествия, отдых, развлечения, саморазвитие, первую работу и т.д. Что думаешь об этой практике?
Anonymous Poll
42%
Хорошая тема, можно найти себя, определиться с тем что делать дальше, подготовиться к поступлению
8%
Пустая трата времени, хорошая отговорка для никчемного "прожигания времени"
30%
50/50 кому как зайдет, зависит от самого человека, его целей, возможностей и обстоятельств в моменте
11%
В США это работает, в РФ и СНГ такое не пройдет, старперы не поймут, у остальных менталитет не тот
8%
Всех на заводы, вперед, суки, на гос службу и в армию верный долг отдавать - никаких поблажек!
1%
Свой вариант (чат/комент)
👍6
После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. За месяц пострадало 4 клиента нашей небольшой компании. У всех четверых, при посещении сайта, появлялся видеоролик с антивоенными призывами. Как их взломали я сказать не могу, поскольку не владею объективной информацией. По четвертому точно знаю что он попался на фишинг и передал злоумышленнику доступ по ssh. Хочу привести примеры несостоявшихся атак на мой личный сервер, которые я обнаружил в логах, и попробовать разобрать их суть и опасность.
Источник
https://habr.com/ru/post/671044/
#web
Источник
https://habr.com/ru/post/671044/
#web
Хабр
Участившиеся атаки на сервер
Вопрос безопасности сервера с каждым днём становится всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний...
👍7😢1
Любителям кода, красноглазым и хардкорщикам
В статье представлена цепочка из пяти уязвимостей, позволяющая нападающему получить возможности JIT и исполнять произвольные полезные нагрузки. Передаваемая полезная нагрузка вызывает переполнение буфера, приводящее к kernel panic.
Источник
https://habr.com/ru/post/671088/
#AppSec
В статье представлена цепочка из пяти уязвимостей, позволяющая нападающему получить возможности JIT и исполнять произвольные полезные нагрузки. Передаваемая полезная нагрузка вызывает переполнение буфера, приводящее к kernel panic.
Источник
https://habr.com/ru/post/671088/
#AppSec
Хабр
Подробный разбор цепочки эксплойтов Playstation 4 и 5
В статье представлена цепочка из пяти уязвимостей, позволяющая нападающему получить возможности JIT и исполнять произвольные полезные нагрузки. Передаваемая полезная нагрузка вызывает переполнение...
🔥5
Вредоносное ПО извлекает имя хоста, имя пользователя, информацию о сети, список процессов и другую информацию, которая затем должна была передаваться на один из четырёх серверов C2. Предназначенные для передачи данные сжимались, шифровались XOR, кодировались Base64 и отправлялись на сервер C2. Троян реализует четыре действия, в том числе скачивает и исполняет файл .exe или .dll, загружает PE (Portable Executable) в память процессов и исполняет шелл-код.
Источник
https://habr.com/ru/company/ruvds/blog/670268/
#malware #reverse
Источник
https://habr.com/ru/company/ruvds/blog/670268/
#malware #reverse
Хабр
Детальный анализ вредоносного ПО, замаскированного под NOTEPAD++
Lazarus привлекала своих жертв при помощи документов о вакансиях в таких компаниях, как LockHeed Martin, BAE Systems и Boeing. В данном конкретном случае злоумышленники привлекали жертв, ищущих...
👍3🔥2