Основы интернета вещей.pdf
11.5 MB
Основы интернета вещей: учебно-методическое пособие, Н. В. Папуловская, УрФУ, 2022
👍5
Безопасность QR-кода: обзор атак и проблем, связанных с надежной безопасностью, Никита Шахулов, 2021
QR-коды (Quick Response) – это двухмерные штрих-коды с возможностью кодирования различных типов информации. Благодаря высокой плотности информации и надежности QR-коды приобрели популярность в различных областях применения. Несмотря на то, что они предлагают широкий спектр преимуществ, QR-коды представляют собой значительную угрозу безопасности. Злоумышленники могут зашифровать вредоносные ссылки, ведущие, например, на фишинговые сайты.
Demo версия книги, у кого есть полный вариант - присылайте в бота
#book #defensive
QR-коды (Quick Response) – это двухмерные штрих-коды с возможностью кодирования различных типов информации. Благодаря высокой плотности информации и надежности QR-коды приобрели популярность в различных областях применения. Несмотря на то, что они предлагают широкий спектр преимуществ, QR-коды представляют собой значительную угрозу безопасности. Злоумышленники могут зашифровать вредоносные ссылки, ведущие, например, на фишинговые сайты.
Demo версия книги, у кого есть полный вариант - присылайте в бота
#book #defensive
👍4
Безопасность QR-кода Шалухов.fb2
452.2 KB
Безопасность QR-кода: обзор атак и проблем, связанных с надежной безопасностью, Никита Шахулов, 2021
👍4
Законы Мёрфи — это шуточные теории, которые основаны на принципе: «если что-то может пойти не так, то оно обязательно пойдет не так». В России это называют «законом подлости» или «законом бутерброда».
Авторство приписывают Эдварду Мёрфи — американскому военному инженеру. В 1949 году он работал на авиабазе ВВС США «Эдвардс». Во время испытаний Мёрфи обнаружил ошибку: при монтаже оборудования его коллега не так подключил датчики, из-за чего пропеллер крутился в обратную сторону. Причем было всего два варианта подключения — верный и неверный. В адрес специалиста Мёрфи сказал: «Если можно что-то сделать неправильно, то он так и сделает». Руководитель проекта Джордж Николс предложил называть подобные ситуации «законом Мёрфи».
В 1977 году американский писатель Артур Блох выпустил одноименную книгу, где собрал похожие концепции и разделил их по различным тематикам. Место нашлось сначала для ИТ, а потом и для ИБ
Смотреть тут + еще тут + вот тут + и тут + в ИТ
#fun
Авторство приписывают Эдварду Мёрфи — американскому военному инженеру. В 1949 году он работал на авиабазе ВВС США «Эдвардс». Во время испытаний Мёрфи обнаружил ошибку: при монтаже оборудования его коллега не так подключил датчики, из-за чего пропеллер крутился в обратную сторону. Причем было всего два варианта подключения — верный и неверный. В адрес специалиста Мёрфи сказал: «Если можно что-то сделать неправильно, то он так и сделает». Руководитель проекта Джордж Николс предложил называть подобные ситуации «законом Мёрфи».
В 1977 году американский писатель Артур Блох выпустил одноименную книгу, где собрал похожие концепции и разделил их по различным тематикам. Место нашлось сначала для ИТ, а потом и для ИБ
Смотреть тут + еще тут + вот тут + и тут + в ИТ
#fun
👍2😁2
Murphy's law and computer security_Wietse Venema.pdf
182.9 KB
Murphy's law and computer security byWietse Venema
👍4
white2hack 📚
📡 Чат w2hack discussion ⛳️Правила размещения в w2hack storage CyberSecBastion of w2hack family Ivan Piskunov | W2Hack (c) На сегодня доступны следующие хештеги (upd. October 2024) #hacktools - различные инструменты, тулы, бинарики и фреймворки для защиты…
Обновление облака тегов:
Добавлено #event - знаковые и важные события влияющие на индустрию ИБ и рынок, вехи, ключевые мероприятия, конференции, форумы
#info
Добавлено #event - знаковые и важные события влияющие на индустрию ИБ и рынок, вехи, ключевые мероприятия, конференции, форумы
#info
👍3
Сборка материалов по пен-тесту Active Directory и сопутствующих сервисов Microsoft
(+) Active Directory Exploitation Cheat Sheet
(+) Active Directory Methodology
(+) Active Directory Attack by HTB
(+) Active Directory Attack Map
(+) Active Directory Exploitation
(+) AD advices
(+) All Attacks (Longride)
(+) Info by Hide&Sec
(+) Продвинутые атаки на Microsoft Active Directory (YouTube)
#windows #pentest
(+) Active Directory Exploitation Cheat Sheet
(+) Active Directory Methodology
(+) Active Directory Attack by HTB
(+) Active Directory Attack Map
(+) Active Directory Exploitation
(+) AD advices
(+) All Attacks (Longride)
(+) Info by Hide&Sec
(+) Продвинутые атаки на Microsoft Active Directory (YouTube)
#windows #pentest
🔥6👍1
👍2🔥2
The Complete Active Directory_2023.pdf
4.4 MB
The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies by Picus
🔥3👍1
Detection of Active Directory attacks by Lukáš Kotlaba, Bachelor’s thesis, 2019
Organizations that use Active Directory for managing identities have to protect their data from adversaries and security threats. This thesis analyses known attacks targeting Active Directory and the possibilities of detection based on Windows Security auditing. The implementation part focuses on designing detection rules covering the analyzed attack scenarios.
The rules were designed and implemented in Splunk; tested and evaluated by performing the attacks in a virtual environment. The rules, or the detection principles used in them, can serve as a baseline for implementation of Active Directory security monitoring in organizations, regardless of the chosen technology.
#windows #pentest
Organizations that use Active Directory for managing identities have to protect their data from adversaries and security threats. This thesis analyses known attacks targeting Active Directory and the possibilities of detection based on Windows Security auditing. The implementation part focuses on designing detection rules covering the analyzed attack scenarios.
The rules were designed and implemented in Splunk; tested and evaluated by performing the attacks in a virtual environment. The rules, or the detection principles used in them, can serve as a baseline for implementation of Active Directory security monitoring in organizations, regardless of the chosen technology.
#windows #pentest
🔥2👍1
Detection of Active Directory attacks Lukáš Kotlaba.pdf
1.7 MB
Detection of Active Directory attacks by Lukáš Kotlaba, Bachelor’s thesis, 2019
🔥2👍1
Тебя устраивает как ты сейчас живешь? - твой доход, работа (дело), любимое занятие, твое тело, одежда которую носишь, еда, место где живешь, перспективы развития и т.д.
Anonymous Poll
8%
Да, все отлично, топ уровень, я на пике
22%
Нет, ниже среднего, многое не устраивает, но я "топлю вперед" за свое будущее
34%
Да, средняк, вырвался из ямы, есть куда расти, делаю это
15%
Нет, дно е#баное, яма, все печально на сегодня:(
9%
Нет, за последние время стало хуже, а когда то было лучше
2%
Я не готов оценивать себя критично
6%
Я бот, жму все подряд без разбора
3%
Свой вариант (ответ)
🤔2😱1
Hacking Electronics. Learning Electronics with Arduino and Raspberry Pi, Second Edition by Simon Monk, 2017
This intuitive DIY guide shows how to wire, disassemble, tweak, and re-purpose household devices and integrate them with your Raspberry Pi and Arduino inventions. Packed with full-color illustrations, photos, and diagrams, the book features fun, easy-to-follow projects.
You’ll discover how to build an Internet-controlled hacked electric toy, ultrasonic rangefinder, remote-controlled robotic rover, audio amp, slot car brakes and headlights―even a smart card reader!
#book #hardware
This intuitive DIY guide shows how to wire, disassemble, tweak, and re-purpose household devices and integrate them with your Raspberry Pi and Arduino inventions. Packed with full-color illustrations, photos, and diagrams, the book features fun, easy-to-follow projects.
You’ll discover how to build an Internet-controlled hacked electric toy, ultrasonic rangefinder, remote-controlled robotic rover, audio amp, slot car brakes and headlights―even a smart card reader!
#book #hardware
🔥3👍1
Hacking_Electronics_Learning_Electronics_with_Arduino_and_Raspberry.pdf
7.7 MB
Hacking Electronics. Learning Electronics with Arduino and Raspberry Pi, Second Edition by Simon Monk, 2017
👍6🎉1
Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам, Зегжда Дмитрий Петрович, 2020
Монография посвящена проблеме обеспечения киберустойчивости цифровой индустрии в современных условиях. Авторами введены основные понятия кибербезопасности индустриальных систем, рассмотрены вопросы эволюции технологий информационной безопасности.
Представлен новый подход к защите цифровых систем на основе теории управления и функциональной устойчивости, затронуты вопросы импортозамещения, методологического и технического обеспечения защиты цифровых технологий. Рассмотрен широкий спектр связанных тем: от задач обнаружения инцидентов, обработки больших данных и тестирования защищенности, до криптографических методов и протоколов аутентификации.
#book #newbie
Монография посвящена проблеме обеспечения киберустойчивости цифровой индустрии в современных условиях. Авторами введены основные понятия кибербезопасности индустриальных систем, рассмотрены вопросы эволюции технологий информационной безопасности.
Представлен новый подход к защите цифровых систем на основе теории управления и функциональной устойчивости, затронуты вопросы импортозамещения, методологического и технического обеспечения защиты цифровых технологий. Рассмотрен широкий спектр связанных тем: от задач обнаружения инцидентов, обработки больших данных и тестирования защищенности, до криптографических методов и протоколов аутентификации.
#book #newbie
👍4