ИТ - это динамичная отрасль, и что бы быть в форме и успешно конкурировать на рынке необходимо постоянно самообучаться, закачивать скиллы, расширять бэкграунд. На твой взгляд, какие самые лучшие источники обучения и получения новых знаний?
Anonymous Poll
15%
Учебные курсы с очным посещением занятий, экзаменом и/или сдачей на международный сертификат
9%
Видео курсы и онлайн тренинги от учебных школ, центров, университетов
15%
Книги в любом варианте
32%
Тренировочные площадки "теория + практика" типо TryHackMe и HackTheBox
8%
Профильные технические блоги, веб порталы, сайты, форумы, поиск через Google
3%
Чаты, каналы, закрытые группы Telegram, Discord и других подобных площадок
5%
Учеба в Университете, высшее образование, магистратура, аспирантура
9%
Не учусь, лодырь
4%
Свой вариант (пиши в чат)
👍5🤔2🫡1
Льем зарубежные обучающие видео курсы себе на винты. Обычный режим скачивания - 2 файла в сутки, Premium аккаунт предоставляет безлимит
Источник
#education
Источник
#education
👍6🔥3👏1
👍5
𝐏𝐫𝐚𝐜𝐭𝐢𝐜𝐚𝐥_𝐄𝐱𝐚𝐦𝐩𝐥𝐞𝐬_𝐨𝐟_𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲_𝐑𝐢𝐬𝐤_𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭_𝐟𝐨𝐫_𝐈𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐚𝐥_𝐂𝐨𝐧𝐭𝐫𝐨𝐥.pdf
5.6 MB
𝐏𝐫𝐚𝐜𝐭𝐢𝐜𝐚𝐥 𝐄𝐱𝐚𝐦𝐩𝐥𝐞𝐬 𝐨𝐟 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐑𝐢𝐬𝐤 𝐀𝐬𝐬𝐞𝐬𝐬𝐦𝐞𝐧𝐭 𝐟𝐨𝐫 𝐈𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐚𝐥 𝐂𝐨𝐧𝐭𝐫𝐨𝐥 𝐒𝐲𝐬𝐭𝐞𝐦𝐬, 2020
👍6
ChatGPT for Offensive Security by SANS, 2023
What is ChatGPT and how can it be used in offensive security?
#docs
What is ChatGPT and how can it be used in offensive security?
#docs
👍6
Methods for Stealing Passwords in Browser.pdf
1.4 MB
Methods for Stealing Passwords in Browser by Hadess, 2023
🔥8
Malware Reverse Engineering Handbook by Ahmet BALCI, Dan UNGUREANU and Jaromír VONDRUŠKA, NATO, 2023
There is no novel work presented in this handbook, as it can be considered as the first steps in investigating malware.
The reader will become familiar with the most common open-source toolkits used by investigators around the world when analysing malware. Notes and best practice are also included. By applying the techniques and tools presented here, an analyst can build Yara rules that can help during the investigation to identify other threats or victims.
#book #malware
There is no novel work presented in this handbook, as it can be considered as the first steps in investigating malware.
The reader will become familiar with the most common open-source toolkits used by investigators around the world when analysing malware. Notes and best practice are also included. By applying the techniques and tools presented here, an analyst can build Yara rules that can help during the investigation to identify other threats or victims.
#book #malware
👍9
Malware_Reverse_Engineering_Handbook_by_NATO_Cooperative_Cyber_Defence.pdf
4.9 MB
Malware Reverse Engineering Handbook by Ahmet BALCI, Dan UNGUREANU and Jaromír VONDRUŠKA, NATO, 2023
👍7🤔3🔥2
Было много разговоров о том, что Google, Apple и другие западные бренды собирают пользовательские и корпоративные данные, которые потом используются для шпионажа и иных злонамеренных действий. В 2023 году ФСБ сообщили о том, что смартфоны iPhone использовались для прослушки чиновников РФ. Продукты Microsoft так же часто обвиняют в начали закладок (не декларированные возможности ПО, backdoor) в ПО. Но, никто не говорит о том как отечественные компании делают тоже самое с гражданами своей страны и другими странами, куда поставляется российское ПО.
Святых в ИТ индустрии, как и правительстве нет, понятное дело, что каждый бизнес или государство будет использовать все имеющиеся средства для получения доп информации и управления медиа средой в своих интересах. Вряд ли это можно будет изменить силами простых пользователей. Однако, важно знать о том, что сейчас происходит и к чему это может привести, особенно на фоне участившихся утечек информации из крупных сервисов.
#privacy
Святых в ИТ индустрии, как и правительстве нет, понятное дело, что каждый бизнес или государство будет использовать все имеющиеся средства для получения доп информации и управления медиа средой в своих интересах. Вряд ли это можно будет изменить силами простых пользователей. Однако, важно знать о том, что сейчас происходит и к чему это может привести, особенно на фоне участившихся утечек информации из крупных сервисов.
#privacy
👍3🤔2😱1
Инженер Кейли МакКри из компании Confiant на международной хак конференции Black Hat USA 2023 сделала доклад, где рассказала об использовании сервисов Яндекса точки зрения конфиденциальности пользователей.
ОСНОВНЫЕ МОМЕНТЫ:
Яндекс выстраивает графы людей, проживающих рядом на основании данных получены от приложений установленных на смартфонах. А извлечение из почты данных о купленных билетах, посадочных талонах и бронировании отеля, сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию позволяют готовить контекстную рекламу и создавать "профиль пользователя".
Трекинговая система Яндекса собирают в принципе все подряд - высоту местоположения, направление и скорость движения, данные базовых станций мобильной связи, информацию по Wi-Fi и т.д.. Стало изветсно, что система на основании полученных метрик сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" и даже "искателей отелей Рэддисон на карте".
При анализе утекшей базе данных Яндекса в январе 2023 года беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. После этого скандала Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции, однако, назвал это "технической особенностью" и фичей, которая будет полезна при использовании всей экосистемы приложений Яндекса.
Источники 1, 2, 3, 4, 5, 6, 7, разбор доклада
#privacy
ОСНОВНЫЕ МОМЕНТЫ:
Яндекс выстраивает графы людей, проживающих рядом на основании данных получены от приложений установленных на смартфонах. А извлечение из почты данных о купленных билетах, посадочных талонах и бронировании отеля, сегментирование возраста детей по их голосу, полученному через Яндекс.Станцию позволяют готовить контекстную рекламу и создавать "профиль пользователя".
Трекинговая система Яндекса собирают в принципе все подряд - высоту местоположения, направление и скорость движения, данные базовых станций мобильной связи, информацию по Wi-Fi и т.д.. Стало изветсно, что система на основании полученных метрик сортируют пользователей на "курильщиков", "видеоблогеров", "представителей индустрии" и даже "искателей отелей Рэддисон на карте".
При анализе утекшей базе данных Яндекса в январе 2023 года беглым поиском нашли много чего интересного, например наличие приоритетных групп пользователей. После этого скандала Яндекс даже был вынужден признать возможность скрытого удаленного включения микрофона Яндекс.Станции, однако, назвал это "технической особенностью" и фичей, которая будет полезна при использовании всей экосистемы приложений Яндекса.
Источники 1, 2, 3, 4, 5, 6, 7, разбор доклада
#privacy
👍7🤡2
Practical Threat Detection Engineering. A hands-on guide to planning, developing, and validating detection capabilities by Megan Roddie, Jason Deyalsingh, Gary J. Katz, 2023
The book will show you how to apply the supplied frameworks to assess, test, and validate your detection program. It covers the entire life cycle of a detection, from creation to validation, with the help of real-world examples. Featuring hands-on tutorials, projects, and self-assessment questions, this guide will enable you to confidently validate the detections in your security program.
By the end of this book, you'll have developed the skills necessary to test your security detection program and strengthen your organization's security measures.
#book
The book will show you how to apply the supplied frameworks to assess, test, and validate your detection program. It covers the entire life cycle of a detection, from creation to validation, with the help of real-world examples. Featuring hands-on tutorials, projects, and self-assessment questions, this guide will enable you to confidently validate the detections in your security program.
By the end of this book, you'll have developed the skills necessary to test your security detection program and strengthen your organization's security measures.
#book
👍3