𝗗𝗮𝘁𝗮 𝗶𝘀 𝗰𝗼𝗻𝘀𝘁𝗮𝗻𝘁 𝗼𝗿 𝘁𝗵𝗲 𝗽𝗼𝗶𝗻𝘁𝗲𝗿?
The 𝟮 𝗿𝘂𝗹𝗲𝘀 𝘁𝗵𝗮𝘁 𝗜 𝘂𝘀𝗲 are -
𝟭. 𝗟𝗲𝗳𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗱𝗮𝘁𝗮 𝘁𝘆𝗽𝗲.
𝟮. 𝗥𝗶𝗴𝗵𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗽𝗼𝗶𝗻𝘁𝗲𝗿 𝘃𝗮𝗿𝗶𝗮𝗯𝗹𝗲.
Hopefully, the image explains it all. Are there tricks/rules you use to understand such code?
𝙿𝚘𝚒𝚗𝚝𝚎𝚛𝚜 𝚊𝚛𝚎 𝚜𝚘 𝚜𝚞𝚙𝚎𝚛 𝚌𝚛𝚒𝚝𝚒𝚌𝚊𝚕 𝚏𝚘𝚛 𝚊𝚗 𝚎𝚖𝚋𝚎𝚍𝚍𝚎𝚍 𝚜𝚘𝚏𝚝𝚠𝚊𝚛𝚎 𝚎𝚗𝚐𝚒𝚗𝚎𝚎𝚛.
#coding
The 𝟮 𝗿𝘂𝗹𝗲𝘀 𝘁𝗵𝗮𝘁 𝗜 𝘂𝘀𝗲 are -
𝟭. 𝗟𝗲𝗳𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗱𝗮𝘁𝗮 𝘁𝘆𝗽𝗲.
𝟮. 𝗥𝗶𝗴𝗵𝘁 𝗼𝗳 * 𝗶𝘀 𝗮 𝗺𝗼𝗱𝗶𝗳𝗶𝗲𝗿 𝗳𝗼𝗿 𝘁𝗵𝗲 𝗽𝗼𝗶𝗻𝘁𝗲𝗿 𝘃𝗮𝗿𝗶𝗮𝗯𝗹𝗲.
Hopefully, the image explains it all. Are there tricks/rules you use to understand such code?
𝙿𝚘𝚒𝚗𝚝𝚎𝚛𝚜 𝚊𝚛𝚎 𝚜𝚘 𝚜𝚞𝚙𝚎𝚛 𝚌𝚛𝚒𝚝𝚒𝚌𝚊𝚕 𝚏𝚘𝚛 𝚊𝚗 𝚎𝚖𝚋𝚎𝚍𝚍𝚎𝚍 𝚜𝚘𝚏𝚝𝚠𝚊𝚛𝚎 𝚎𝚗𝚐𝚒𝚗𝚎𝚎𝚛.
#coding
👍8😢1
Состояние рынка труда и зарплат в IT в I полугодии 2024 года, Профсоюз работников ИТ (www.ruitunion.org)
Три недели назад мы провели наше второе исследование рынка труда и зарплат. В опросе приняло на 20% больше работников по сравнению с прошлым. Спасибо всем участникам! Теперь мы готовы поделиться с вами результатами.
Источник
Дополнительно:
(+) Что происходит на рынке труда в ИТ в 2024 году?
(+) Большой ответ по итогу 2023 года с графиками
#analytics
Три недели назад мы провели наше второе исследование рынка труда и зарплат. В опросе приняло на 20% больше работников по сравнению с прошлым. Спасибо всем участникам! Теперь мы готовы поделиться с вами результатами.
Источник
Дополнительно:
(+) Что происходит на рынке труда в ИТ в 2024 году?
(+) Большой ответ по итогу 2023 года с графиками
#analytics
🔥5🤡3👍2🤔2
Awesome CISO Maturity Models
Maturity models help integrate traditionally separate organizational functions, set process improvement goals and priorities, provide guidance for quality processes, and provide benchmark for appraising current processes outcomes
GitHub
#useful #management
Maturity models help integrate traditionally separate organizational functions, set process improvement goals and priorities, provide guidance for quality processes, and provide benchmark for appraising current processes outcomes
GitHub
#useful #management
🔥4👍2
Второй спец выпуска БУМАЖНОГО ][акера
Открыт предзаказ на новый 2-й по счету спецвыпуск с лучшими статьями 2017–2019 годов, отправка планируется в июле 2024
В прошлом году мы напечатали бумажный «Хакер» впервые с 2015 года. Тираж разошелся на ура, читатели прислали множество теплых отзывов. Мы решили сделать еще один выпуск в честь 25-летия.
Официальный сайт
Заказать свой экземпляр
#event
Открыт предзаказ на новый 2-й по счету спецвыпуск с лучшими статьями 2017–2019 годов, отправка планируется в июле 2024
В прошлом году мы напечатали бумажный «Хакер» впервые с 2015 года. Тираж разошелся на ура, читатели прислали множество теплых отзывов. Мы решили сделать еще один выпуск в честь 25-летия.
Официальный сайт
Заказать свой экземпляр
#event
👍5❤3😢1
Last night the UK Ministry of Defence was hacked by China
Private information of all the serving armed forces and some veterans was compromised.
When these things happen, it reminds me of the job posting for Head of Cyber Security on £57k.
Yes this is just about "an above average salary" in the UK.
However, when we are talking about threats of global powers attempting to hack sensitive information surely an investment to attract the best possible talent in the world would be more.
If we don’t invest, this will continue to happen.
#info
Private information of all the serving armed forces and some veterans was compromised.
When these things happen, it reminds me of the job posting for Head of Cyber Security on £57k.
Yes this is just about "an above average salary" in the UK.
However, when we are talking about threats of global powers attempting to hack sensitive information surely an investment to attract the best possible talent in the world would be more.
If we don’t invest, this will continue to happen.
#info
👍6🤡4🔥2
Folks, who are from you non russian speakers and are located outside Russia and former sovet republic?
Anonymous Poll
12%
I am NON russian speaker and located outside Russia and former sovet union
19%
I am russian speaker but I am located outside Russia
39%
I am russian and living in Russia
9%
I am russian speaker and living in some former sovet union republic
20%
Я твоя не понимать на английском
😁7🤔6
Getting Started with Kubernetes by ERIC SHANKS, 2024
The blog posts in the series should provide a good jump start in to using Kubernetes and the code samples will provide useful hands on with the concepts.
Source
GitHub
#SecDevOps
The blog posts in the series should provide a good jump start in to using Kubernetes and the code samples will provide useful hands on with the concepts.
Source
GitHub
#SecDevOps
👍5
Для меня важна государственная аккредитация МинЦифры той компании в которой я работаю
Anonymous Poll
45%
Да, важна (бронь от призыва, льготная ипотека, низкий % кредитов и т.д)
24%
Нет, главное норм доход и более менее стабильность
2%
Я долго на одном месте не задерживаюсь, поработаю в разных
12%
Я в загране, мне похер:D
14%
Не определился, смотреть ответ
4%
Свой вариант (пиши в чат)
🤔3
𝐋𝐢𝐧𝐮𝐱 𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞 𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧 by Faruk Ahmed, 2024
Privilege escalation is a crucial step in the exploitation life cycle of a penetration tester. It helps penetration testers to set up persistence and facilitates lateral movement. This article is one of a kind, covering a range of privilege escalation techniques for Linux systems.
#linux #pentest
Privilege escalation is a crucial step in the exploitation life cycle of a penetration tester. It helps penetration testers to set up persistence and facilitates lateral movement. This article is one of a kind, covering a range of privilege escalation techniques for Linux systems.
#linux #pentest
👍5
𝐋𝐢𝐧𝐮𝐱_𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞_𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧_Source_Credit_G_M_Faruk_Ahmed.pdf
1.3 MB
𝐋𝐢𝐧𝐮𝐱 𝐏𝐫𝐢𝐯𝐢𝐥𝐞𝐠𝐞 𝐄𝐬𝐜𝐚𝐥𝐚𝐭𝐢𝐨𝐧 by Faruk Ahmed, 2024
👍7🔥1
Understanding Network Hacks. Attack and Defense with Python by Bastian Ballmann, 2015
This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them.
Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting, Bluetooth and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code.
#cisco #python #coding #pentest
This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them.
Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting, Bluetooth and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code.
#cisco #python #coding #pentest
👍3🎉1