VPN в России: от блокировки сервисов к блокировке протоколов, РосКомСвобода, 2023
В 2023 году Министерство цифрового развития предложило новый законопроект, который должен позволить Роскомнадзору целенаправленно блокировать «информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».
В этом исследовании мы попытались понять как россияне пользуются инструментами обхода блокировок, какие сервисы наиболее популярны, как пользователи реагируют на блокировки сервисов и как интернет-цензура в целом влияет на потребление контента и доступ к источникам информации для россиян.
Дополнительно:
За "обход" блокировок будут наказывать с 2024 года
Великий китайский фаейрвол (книга)
Реально работающие VPN в РФ и способы обхода фуфло-блокировок
#privacy
В 2023 году Министерство цифрового развития предложило новый законопроект, который должен позволить Роскомнадзору целенаправленно блокировать «информацию о способах, методах обеспечения доступа к информационным ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации».
В этом исследовании мы попытались понять как россияне пользуются инструментами обхода блокировок, какие сервисы наиболее популярны, как пользователи реагируют на блокировки сервисов и как интернет-цензура в целом влияет на потребление контента и доступ к источникам информации для россиян.
Дополнительно:
За "обход" блокировок будут наказывать с 2024 года
Великий китайский фаейрвол (книга)
Реально работающие VPN в РФ и способы обхода фуфло-блокировок
#privacy
🤡15👍1😁1
vpn_in_russia__from_blocking_services_to_blocking_protocols.pdf
2 MB
VPN в России: от блокировки сервисов к блокировке протоколов, РосКомСвобода, 2023
🤡12👍1
Bondar_Kak_oboyti_blokirovku_sayta_59cd33_249612.fb2
830.6 KB
Как обойти блокировку сайта, Александр Бондарь, 2013
🤡5
Кибербезопасность: Итоги года 2023, Jet security team
В течение 2023 года ИБ‑специалисты наблюдали системное усложнение характера и методов кибератак, например, использование сложнодетектируемых вредоносов, применение инструментов автоматизации и подготовка атак с помощью технологий искусственного интеллекта, многосоставные цепочки взлома через доверенных партнёров. По словам специалистов по ИБ, доля задействованных в прошлогодних атаках низкоквалифицированных хакеров, хактивистов и noscript kiddie сократилась. В 2024 году аналитики ожидают увеличения сложных многоступенчатых кибератак.
Источник + Хабр + РБК
#analytics
В течение 2023 года ИБ‑специалисты наблюдали системное усложнение характера и методов кибератак, например, использование сложнодетектируемых вредоносов, применение инструментов автоматизации и подготовка атак с помощью технологий искусственного интеллекта, многосоставные цепочки взлома через доверенных партнёров. По словам специалистов по ИБ, доля задействованных в прошлогодних атаках низкоквалифицированных хакеров, хактивистов и noscript kiddie сократилась. В 2024 году аналитики ожидают увеличения сложных многоступенчатых кибератак.
Источник + Хабр + РБК
#analytics
🤡4👍1🤣1
"Самая большая проблема в работе, что никто не говорит вам, что нужно делать" (с) Закон Гилберта
Интерпретация:
Самая большая проблема на работе в том, что никто не говорит вам, что делать, и когда вас нанимают для выполнения работы, вы должны сами найти наилучшие способы достижения желаемых результатов. Должностная инструкция и описание вашей работы – это просто описание, а не алгоритм действий.
Интерпретация:
Самая большая проблема на работе в том, что никто не говорит вам, что делать, и когда вас нанимают для выполнения работы, вы должны сами найти наилучшие способы достижения желаемых результатов. Должностная инструкция и описание вашей работы – это просто описание, а не алгоритм действий.
🔥7🤔4
Crackproof Your Software: Protect Your Software Against Crackers, Pavol Cerven, 2002
This essential resource for software developers highlights the weak points in "well-protected" software, shows how crackers break common protection schemes, and how to defend against crackers. Includes in-depth discussions of anti-debugging and anti-disassembling.
The CD-ROM contains compression and encoding software, debuggers and anti-debugging tricks, practical protection demonstrations, and extended examples from the book.
#book #reverse
This essential resource for software developers highlights the weak points in "well-protected" software, shows how crackers break common protection schemes, and how to defend against crackers. Includes in-depth discussions of anti-debugging and anti-disassembling.
The CD-ROM contains compression and encoding software, debuggers and anti-debugging tricks, practical protection demonstrations, and extended examples from the book.
#book #reverse
👍4🤔1
Crackproof Your Software 2002.pdf
7.2 MB
Crackproof Your Software: Protect Your Software Against Crackers, Pavol Cerven, 2002
👍5
Reversing: Secrets of Reverse Engineering, Eldad Eilam, 2005
Beginning with a basic primer on reverse engineering-including computer internals, operating systems, and assembly language-and then discussing the various applications of reverse engineering, this book provides readers with practical, in-depth techniques for software reverse engineering.
The book is broken into two parts, the first deals with security-related reverse engineering and the second explores the more practical aspects of reverse engineering. In addition, the author explains how to reverse engineer a third-party software library to improve interfacing and how to reverse engineer a competitor's software to build a better product.
#book #reverse
Beginning with a basic primer on reverse engineering-including computer internals, operating systems, and assembly language-and then discussing the various applications of reverse engineering, this book provides readers with practical, in-depth techniques for software reverse engineering.
The book is broken into two parts, the first deals with security-related reverse engineering and the second explores the more practical aspects of reverse engineering. In addition, the author explains how to reverse engineer a third-party software library to improve interfacing and how to reverse engineer a competitor's software to build a better product.
#book #reverse
👍2🔥2
Eldad_Eilam-Reversing__Secrets_of_Reverse_Engineering_2005.pdf
8.5 MB
Reversing: Secrets of Reverse Engineering, Eldad Eilam, 2005
🔥4👍2
Getting Started Becoming a Master Hacker: Hacking is the Most Important Skill Set of the 21st Century! by Occupytheweb, 2019
This book then guides the reader through the essential skills and tools before offering step-by-step tutorials of the essential tools and techniques of the hacker including; reconnaissance, password cracking, vulnerability scanning, Metasploit 5, antivirus evasion, covering your tracks, Python, and social engineering. Where the reader may want a deeper understanding of a particular subject, there are links to more in-depth articles on a particular subject.
By using the NSA's EternalBlue malware as a case study, Master OTW provides a fresh and unique approach to understanding malware and hacking. In this way, the reader is given a glimpse into one of history's most devastating pieces of malware from the vulnerability, exploitation, packet-level analysis and reverse-engineering Python perspective.
#book #pentest
This book then guides the reader through the essential skills and tools before offering step-by-step tutorials of the essential tools and techniques of the hacker including; reconnaissance, password cracking, vulnerability scanning, Metasploit 5, antivirus evasion, covering your tracks, Python, and social engineering. Where the reader may want a deeper understanding of a particular subject, there are links to more in-depth articles on a particular subject.
By using the NSA's EternalBlue malware as a case study, Master OTW provides a fresh and unique approach to understanding malware and hacking. In this way, the reader is given a glimpse into one of history's most devastating pieces of malware from the vulnerability, exploitation, packet-level analysis and reverse-engineering Python perspective.
#book #pentest
👍3🔥3❤1
Getting_Started_Becoming_a_Master_Hacker.pdf
36.6 MB
Getting Started Becoming a Master Hacker: Hacking is the Most Important Skill Set of the 21st Century! by Occupytheweb, 2019
🔥3👍2❤1
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей, Фотиос Чанцис, Иоаннис Стаис, Паулино Кальдерон, Евангелос Деирменцоглу, 2022
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.
Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
#book #pentest
Устройств, управляемых через интернет, с каждым годом становится больше, но не все грамотно оценивают сопутствующие риски. Из этой книги читатель узнает, каким образом подключать умную технику у себя дома и на предприятиях, чтобы наилучшим образом себя обезопасить.
Авторы подробно описывают уязвимости в сфере интернета вещей (IoT), моделируют угрозы и представляют эффективную методологию тестирования умных устройств – от инфузионной помпы до беговой дорожки. Практические упражнения научат вовремя распознавать угрозы и предотвращать атаки злоумышленников.
#book #pentest
👍2🔥2
Fotios_Chantsis_Prakticheskiy_haking_interneta_veschey.pdf
29.9 MB
Практический хакинг интернета вещей. Подробное руководство по атакам на устройства интернета вещей, Фотиос Чанцис, Иоаннис Стаис, Паулино Кальдерон, Евангелос Деирменцоглу, 2022
👍3
Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения, Алекс Матросов, Евгений Родионов, Сергей Братусь, 2022
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно
внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.
ПЕРЕЗАЛИТЫЙ ФАЙЛ
English book
#book #malware #reverse
Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно
внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.
ПЕРЕЗАЛИТЫЙ ФАЙЛ
English book
#book #malware #reverse
👍5❤1