Очередная реинкарнация старого доброго VX Underground - кладезь инфы для вирусмейкеров, реверсеров, дефендеров на русском и английском языках
https://www.vx-underground.org/russian.html
#malware #education #reverse
https://www.vx-underground.org/russian.html
#malware #education #reverse
🔥10
Kali Linux: библия пентестера Хаваджа Гас, 2023
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Научитесь максимально эффективно использовать Kali Linux для тестирования на проникновение!
#book #kali #pentest
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Научитесь максимально эффективно использовать Kali Linux для тестирования на проникновение!
#book #kali #pentest
👍11🔥4
Грамотно, обосновано, без воды о текущем состоянии ИТ индустрии. В разборе - г@внокодеры и расплодившиеся курсы ИТ, релокация, которая сейчас уже не работает, великая РФ с ее ИТ силой и как во всей этой дичи не потерять себя
Disclaimer:
Все данные представлены "как есть". Выводы каждый делает сам. За достоверность информации из источников ответственность несет ее создатель\автор\ресурс. Пост ни к чему не призывает и ничего не пропагандирует.
Источник
#analytics
Disclaimer:
Все данные представлены "как есть". Выводы каждый делает сам. За достоверность информации из источников ответственность несет ее создатель\автор\ресурс. Пост ни к чему не призывает и ничего не пропагандирует.
Источник
#analytics
YouTube
IT пузырь лопнул. Что делать junior разработчикам? / Мобильный разработчик
Всем привет. Я думаю многие заметили, что вокруг что-то происходит и это как-то отражается на разработке. Я давно уже объяснял в различных чатах, на что стоит надеяться и что делать тем, кто решил стать мобильным разработчиком. Теперь я все это просуммировал…
👍18🔥4🤔2
Платформы автоматизированого тестирования знаний типо Leetcode, HackerRank ранее используемые в процессе найма разрабов теперь дошли и до Ops, QA, UI/UX и даже Security - это новый тренд, виток индустрии или хлам не дающий ничего кроме виртуальных очков?
Anonymous Poll
13%
Это тренд, реальные инструменты для тестирования знаний, проверки опыта, отсеивают псевдо спецов
13%
Для разрабов (и тех кто так или иначе пишет код) это клевый инструмент, но для Security не канает
13%
Зашквар, "виртуальные очки", "мерилка писек" не имеющая ничего общего с реальными знаниями и тестами
24%
Я из деревни, LeetCode эт ч0 такое?
15%
Один из возможных инструментов оценки, но не самый важный
19%
Затрудняюсь ответить
2%
Свой вариант (чат/комент)
👍13
Тинькофф даёт багхантерам возможность заработать на bug bounty
Хорошая новость для всех багхантеров — Тинькофф запустил публичную программу bug bounty на площадке BI.ZONE. Теперь за найденные уязвимости в безопасности экосистемы Тинькофф можно получить до 150 000 рублей.
В скоупе 4 домена, 11 сервисов и приложений — самое время начать искать баги.
При желании багхантер может отказаться от денег в пользу благотворительности. В таком случае Тинькофф увеличит сумму в 5 раз и отправит её в надёжный благотворительный фонд на выбор исследователя.
Программа уже ждёт вас на платформе BI.ZONE.
Хорошая новость для всех багхантеров — Тинькофф запустил публичную программу bug bounty на площадке BI.ZONE. Теперь за найденные уязвимости в безопасности экосистемы Тинькофф можно получить до 150 000 рублей.
В скоупе 4 домена, 11 сервисов и приложений — самое время начать искать баги.
При желании багхантер может отказаться от денег в пользу благотворительности. В таком случае Тинькофф увеличит сумму в 5 раз и отправит её в надёжный благотворительный фонд на выбор исследователя.
Программа уже ждёт вас на платформе BI.ZONE.
🤣19🔥8👍3😁2😢2
Короткий PDF гайд по анализу малвари сгенерированный сетью ChatGPT в единый законченный документ
Malware Analysis 101 created by ChatGPT
In "Malware Analysis 101," ChatGPT brings together their extensive knowledge and expertise to provide a comprehensive introduction to the field of malware analysis. Covering the basics of malware behavior and analysis techniques, as well as more advanced concepts and tools, this book is an invaluable resource for anyone looking to gain a deeper understanding of this important topic.
Download PDF
#malware
Malware Analysis 101 created by ChatGPT
In "Malware Analysis 101," ChatGPT brings together their extensive knowledge and expertise to provide a comprehensive introduction to the field of malware analysis. Covering the basics of malware behavior and analysis techniques, as well as more advanced concepts and tools, this book is an invaluable resource for anyone looking to gain a deeper understanding of this important topic.
Download PDF
#malware
👍7❤1
Обзорная презенташка о некоторых возможностях применения нейросети ChatGPT для целей этичного хакинга
ChatGPT for Offensive Security
What is ChatGPT and how can it be used in offensive security?
Download PDF
#AI
ChatGPT for Offensive Security
What is ChatGPT and how can it be used in offensive security?
Download PDF
#AI
👍6🤔2🎉1
Unleashing the Power of ChatGPT for Bug Bounty and Penetration Testing
ChatGPT is a powerful language model trained by OpenAI. It has the ability to understand and generate natural language text, which makes it an incredibly useful tool for bug bounty hunters and pentesters. By using ChatGPT, these professionals can interact with systems and networks using natural language commands, which can help them bypass security measures that are designed to block traditional hacking techniques.
But ChatGPT's capabilities go beyond just natural language processing. It has also been trained on a vast amount of data related to bug bounty hunting and pentesting, making it an invaluable resource for identifying potential vulnerabilities and exploits. This allows bug bounty hunters and pentesters to quickly and efficiently scan systems and networks for weaknesses, and to develop targeted attacks that can exploit those weaknesses.
Source
ChatGPT is a powerful language model trained by OpenAI. It has the ability to understand and generate natural language text, which makes it an incredibly useful tool for bug bounty hunters and pentesters. By using ChatGPT, these professionals can interact with systems and networks using natural language commands, which can help them bypass security measures that are designed to block traditional hacking techniques.
But ChatGPT's capabilities go beyond just natural language processing. It has also been trained on a vast amount of data related to bug bounty hunting and pentesting, making it an invaluable resource for identifying potential vulnerabilities and exploits. This allows bug bounty hunters and pentesters to quickly and efficiently scan systems and networks for weaknesses, and to develop targeted attacks that can exploit those weaknesses.
Source
🔥4👍2
Немного свежих и полезных материалов с общим описанием и примерами применения нейросети ChatGPT для целей этичного хакинга
Обзор ChatGPT с примерами использования в различных задачах
Как чат-боты ChatGPT изменят кибербезопасность
ChatGPT For Cybersecurity (YouTube)
Как я тестировал нейросеть ChatGPT для целей кибербезопасности
#pentest #AI
Обзор ChatGPT с примерами использования в различных задачах
Как чат-боты ChatGPT изменят кибербезопасность
ChatGPT For Cybersecurity (YouTube)
Как я тестировал нейросеть ChatGPT для целей кибербезопасности
#pentest #AI
👍7😱1
Нейросеть ChatGPT "взорвала" интернет сообщество, в том числе професссиональное комьюнити киберсека. Пока одни юзают его для SMM и продаж, другие оптимизируют под задачи пентестов, анализ малвари, генерации эксплойтов и т.д. На твой взгляд GPT что это?
Anonymous Poll
46%
Прорывная технология обладающая огромным потенциалом, верный помощник, новый путь решения задач
16%
Прикольная безделушка, побаловаться да, но не сравится с экспертом и никогда не заменит человека
23%
Говорить еще рано, нужно больше времени на обкатку и обзор перспектив
4%
Эт ч0 такое? не юзал, не знаю
9%
Новые скрипт кидди на подгоне!
2%
Свой вариант (чат\комент)
🔥5
🔥5👍2
Сборник учебников, лабораторок, тестов, методических материалов, вопросов с интервью для тех кто претендует на позиции SOC Analyst\Engineer.
Материалом любезно поделился один из подписчиков нашего канала, вот его цитата:
Полная подготовка к Comptia Network+, Sec+,SySa+ некоторая полезная инфа для SOC analyst`ов. По сути в этих материалах есть вся необходимая теоретическая база + проверочная база в виде тысяч страниц с тестами для того чтобы вы сдали эти 3 экзамена и получили работу мечты. Все материалы в оригинале, для тех кто плох в английском - скачиваем переводчик DeepL - по точности намного лучше гугловского.
Материалом любезно поделился один из подписчиков нашего канала, вот его цитата:
Полная подготовка к Comptia Network+, Sec+,SySa+ некоторая полезная инфа для SOC analyst`ов. По сути в этих материалах есть вся необходимая теоретическая база + проверочная база в виде тысяч страниц с тестами для того чтобы вы сдали эти 3 экзамена и получили работу мечты. Все материалы в оригинале, для тех кто плох в английском - скачиваем переводчик DeepL - по точности намного лучше гугловского.
👍14
Основы информационной безопасности, Slurm (Роман Панин), 2022
Для новичков простыми словами о кибербезе, основных угрозах, атаках и методах защиты
Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.
Официальный сайт
Скачать
!!!Только для ознакомления!!! По истечению 3-х дней если курс вам понравился вы должны отчислить необходимую сумму в пользу компании владельца
✅ Тема 1 - Введение
✅ Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
📌 Несанкционированный доступ
📌 Утечки информации
📌 Потеря данных
📌 Мошенничество
✅ Тема 3 - Типы атак
📌 Распределенные кибератаки
📌 Целевые атаками (APT)
✅ Тема 4 - Виды атак
📌 DDoS-атаки
📌 Фишинг
📌 Brute-force
📌 Боты
📌 Атака через посредника (MITM)
📌 Спуфинг (подделка передаваемых данных)
📌 Темперинг (подделка запросов)
📌 Эксплуатация известных уязвимостей
📌 Supply Chain атаки
✅ Тема 5 - Модели угроз и фреймворки
📌 OWASP
📌 STRIDE
📌 MITRE ATT&CK
📌 BSIMM
📌 WSTG
📌 CAPEC
📌 Модель угроз от ФСТЭК
✅ Тема 6 - Ключевые средства защиты информации
📌 WAF-комплекс
📌 Межсетевые экраны (FW)
📌 NGFW
📌 Антивирус
📌 DLP
📌 Почтовая защита
📌 SIEM-системы
📌 IDS/IPS
📌 Криптошлюзы и HSM
📌 OSA
📌 SAST/DAST/IAST/RASP
📌 SAST для репозиториев образов
📌 SOC
📌 Средства защиты от DDoS по типу Qrator
📌 Сетевое сегментирование
📌 Системы управления ключами и секретами
📌 Patch Management
✅ Тема 7 - Безопасная разработка ПО
📌 Зачем это нужно
📌 Secure SDLC
📌 DevSecOps
📌 Инструменты
✅ Тема 8 - Криптография на доступном языке
📌 Виды шифрования
📌 Отличия шифрования от хеширования
📌 Алгоритмы
📌 Инструменты
📌 SSL/TLS
📌 mTLS
📌 Istio
📌 Криптошлюзы
✅ Тема 9 - Профессии и карьера в сфере ИБ
📌 Какие существуют профессии в ИБ
📌 Преимущества и недостатки
📌 Перспективы и открывающиеся возможности
✅ Тема 10 - Случаи из PRODа
📌 Случаи реализованных кибератак на реальные компании
#education #newbie #defensive
Для новичков простыми словами о кибербезе, основных угрозах, атаках и методах защиты
Как научить коллег делать безопасный прод? Как обеспечить секьюрность на самых начальных этапах и как поменять майндсет ваших горячо любимых коллег? Об этом наш курс.
Официальный сайт
Скачать
!!!Только для ознакомления!!! По истечению 3-х дней если курс вам понравился вы должны отчислить необходимую сумму в пользу компании владельца
✅ Тема 1 - Введение
✅ Тема 2 - Основные угрозы ИБ: примеры + базовые способы защиты
📌 Несанкционированный доступ
📌 Утечки информации
📌 Потеря данных
📌 Мошенничество
✅ Тема 3 - Типы атак
📌 Распределенные кибератаки
📌 Целевые атаками (APT)
✅ Тема 4 - Виды атак
📌 DDoS-атаки
📌 Фишинг
📌 Brute-force
📌 Боты
📌 Атака через посредника (MITM)
📌 Спуфинг (подделка передаваемых данных)
📌 Темперинг (подделка запросов)
📌 Эксплуатация известных уязвимостей
📌 Supply Chain атаки
✅ Тема 5 - Модели угроз и фреймворки
📌 OWASP
📌 STRIDE
📌 MITRE ATT&CK
📌 BSIMM
📌 WSTG
📌 CAPEC
📌 Модель угроз от ФСТЭК
✅ Тема 6 - Ключевые средства защиты информации
📌 WAF-комплекс
📌 Межсетевые экраны (FW)
📌 NGFW
📌 Антивирус
📌 DLP
📌 Почтовая защита
📌 SIEM-системы
📌 IDS/IPS
📌 Криптошлюзы и HSM
📌 OSA
📌 SAST/DAST/IAST/RASP
📌 SAST для репозиториев образов
📌 SOC
📌 Средства защиты от DDoS по типу Qrator
📌 Сетевое сегментирование
📌 Системы управления ключами и секретами
📌 Patch Management
✅ Тема 7 - Безопасная разработка ПО
📌 Зачем это нужно
📌 Secure SDLC
📌 DevSecOps
📌 Инструменты
✅ Тема 8 - Криптография на доступном языке
📌 Виды шифрования
📌 Отличия шифрования от хеширования
📌 Алгоритмы
📌 Инструменты
📌 SSL/TLS
📌 mTLS
📌 Istio
📌 Криптошлюзы
✅ Тема 9 - Профессии и карьера в сфере ИБ
📌 Какие существуют профессии в ИБ
📌 Преимущества и недостатки
📌 Перспективы и открывающиеся возможности
✅ Тема 10 - Случаи из PRODа
📌 Случаи реализованных кибератак на реальные компании
#education #newbie #defensive
👍9🔥2