Может ли система оценки безопасности на базе искусственного интеллекта (ИИ) заменить традиционный сигнатурный анализ в антивирусах (AV), детектировать спам без использования фильтров доменов, листов репутаций и стоп-слов в тексте, находить артефакты взлома ОС без применения традиционных индикаторов компрометации (IoC)?
Пиши свои мысли в коменты ✅
#talk
Пиши свои мысли в коменты ✅
#talk
👍2🤔2
Сервер на Windows и Linux. Администрирование и виртуализация, Никита Левицкий, Завьялов А., 2023
База по виртуализации для Windows и Linux систем
В этой книге вы сможете найти полезную информацию по администрированию и использованию серверов на Windows и Linux, причем как физических (локальных), так и виртуальных. Вы узнаете об отличиях, недостатках и преимуществах физического и виртуального сервера - вполне возможно, что это поможет вам определиться с типом сервера для своих личных задач
#book #windows #linux
В этой книге вы сможете найти полезную информацию по администрированию и использованию серверов на Windows и Linux, причем как физических (локальных), так и виртуальных. Вы узнаете об отличиях, недостатках и преимуществах физического и виртуального сервера - вполне возможно, что это поможет вам определиться с типом сервера для своих личных задач
#book #windows #linux
🔥6❤2👍1🤩1
Nikita_Denisovich_Levitskiy_Server_na_Windows_i_Linux_Administrirovanie.pdf
138.1 MB
Сервер на Windows и Linux. Администрирование и виртуализация, Никита Левицкий, Завьялов А., 2023
🔥5👍3❤1
Половина российских айтишников не смогли получить работу в международных компаниях
49% российских ИТ-специалистов в 2023 году пытались трудоустроиться в зарубежные фирмы, но не получили оффер. Об этом пишет «Газета.Ru» со ссылкой на опрос компании Skyeng, который проводился среди 1227 айтишников в октябре.
Из всех респондентов о работе вне России задумывался 71%. Основными причинами они называют высокий уровень оплаты труда (43%), возможность жить за границей (25%) и интересный опыт (22%).
Среди тех 29%, кто не рассматривает заграничные офферы, главными причинами стали неуверенность во владении английским языком (28%), нехватка средств для переезда (27%) и страх неудачи (24%).
Возможно что в том числе дело в происхождении. Когда слышат акцент, который выдаёт близость страны к России, то сразу относятся с опаской.
Источник
#analytics #world
49% российских ИТ-специалистов в 2023 году пытались трудоустроиться в зарубежные фирмы, но не получили оффер. Об этом пишет «Газета.Ru» со ссылкой на опрос компании Skyeng, который проводился среди 1227 айтишников в октябре.
Из всех респондентов о работе вне России задумывался 71%. Основными причинами они называют высокий уровень оплаты труда (43%), возможность жить за границей (25%) и интересный опыт (22%).
Среди тех 29%, кто не рассматривает заграничные офферы, главными причинами стали неуверенность во владении английским языком (28%), нехватка средств для переезда (27%) и страх неудачи (24%).
Возможно что в том числе дело в происхождении. Когда слышат акцент, который выдаёт близость страны к России, то сразу относятся с опаской.
Источник
#analytics #world
😁4🤔2😱1🎉1
Security in Computing, 6th Edition by Pfleeger Charles, Pfleeger Shari Lawrence, Coles-Kemp Lizzie, 2024
Шестое издание "Безопасность в вычислительной технике" - незаменимый на сегодняшний день текст для всех, кто преподает, изучает и практикует кибербезопасность. В нем определяются основные принципы, лежащие в основе современных политик безопасности, процессов и средств защиты; иллюстрируются современными примерами; и показано, как применять их на практике. Модульная и гибко организованная, эта книга поддерживает широкий спектр курсов, укрепляет знания профессионалов об основополагающих принципах и дает более глубокое понимание современной безопасности.
Download via magnet
#book
Шестое издание "Безопасность в вычислительной технике" - незаменимый на сегодняшний день текст для всех, кто преподает, изучает и практикует кибербезопасность. В нем определяются основные принципы, лежащие в основе современных политик безопасности, процессов и средств защиты; иллюстрируются современными примерами; и показано, как применять их на практике. Модульная и гибко организованная, эта книга поддерживает широкий спектр курсов, укрепляет знания профессионалов об основополагающих принципах и дает более глубокое понимание современной безопасности.
Download via magnet
#book
👍6
Audit Checklist suggestion for Active Directory, 2024
This enhanced checklist provides a detailed framework for auditing an Active Directory environment, focusing on security, compliance, and operational efficiency.
Regularly performing such audits can significantly reduce security risks and help maintain a robust, secure, and efficient AD infrastructure.
#windows #audit
This enhanced checklist provides a detailed framework for auditing an Active Directory environment, focusing on security, compliance, and operational efficiency.
Regularly performing such audits can significantly reduce security risks and help maintain a robust, secure, and efficient AD infrastructure.
#windows #audit
🔥3👍1
Audit Checklist suggestion for Active Directory.pdf
233.8 KB
Audit Checklist suggestion for Active Directory, 2024
👍5
Some widely used protocols include:
▶️ IPsec - Comprehensive suite for securing IP communications with encryption and authentication.
🔽 SSL/TLS - Cryptographic protocols enabling secure web browsing, email, and other online services.
◀️ SSH - Secure remote login and file transfer protocol with strong encryption and authentication mechanisms.
🔼 HTTPS - HTTP over SSL/TLS, providing encrypted and authenticated communication for web browsing.
⏹ SFTP/FTPS - Secure versions of FTP for transferring files over encrypted connections.
⏸ SMTP over TLS - Encrypts email transmission, preventing eavesdropping and spoofing.
⏺ DNSSEC - Secures DNS against attacks like spoofing and cache poisoning.
⏏️ VPN - Enables secure remote access and encryption of network traffic over public networks
#cisco
▶️ IPsec - Comprehensive suite for securing IP communications with encryption and authentication.
🔽 SSL/TLS - Cryptographic protocols enabling secure web browsing, email, and other online services.
◀️ SSH - Secure remote login and file transfer protocol with strong encryption and authentication mechanisms.
🔼 HTTPS - HTTP over SSL/TLS, providing encrypted and authenticated communication for web browsing.
⏹ SFTP/FTPS - Secure versions of FTP for transferring files over encrypted connections.
⏸ SMTP over TLS - Encrypts email transmission, preventing eavesdropping and spoofing.
⏺ DNSSEC - Secures DNS against attacks like spoofing and cache poisoning.
⏏️ VPN - Enables secure remote access and encryption of network traffic over public networks
#cisco
❤5👍5🤩1
ChatGPT for Cybersecurity Cookbook: Learn practical generative AI recipes to supercharge your cybersecurity skills, Bodungen Clint, 2024
Master ChatGPT and the OpenAI API and harness the power of cutting-edge generative AI and large language models to revolutionize the way you perform penetration testing, threat detection, and risk assessment.
Download via magnet
#book #AI
Master ChatGPT and the OpenAI API and harness the power of cutting-edge generative AI and large language models to revolutionize the way you perform penetration testing, threat detection, and risk assessment.
Download via magnet
#book #AI
🔥7👍2
Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину
16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за что: Митник лихо взламывал сети корпораций и правительства США, обходил большинство систем безопасности, прослушивал агентов ФБР, добывал тонны конфиденциальной информации и данных о банковских картах, включая счета топов Кремниевой долины, — вот только денег, как считается, он никогда не воровал. Ну а закрыв проблемы с американским законом, Кевин Митник превратился в одного из лучших специалистов по кибербезопасности.
Вспомним о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов.
Часть 1, Часть 2, Часть 3, Часть 4, Часть 5, Часть 6
#celebrety
16 июля 2023 года в возрасте 59 лет наш мир покинул Кевин Митник — один из самых знаменитых и архетипичных хакеров в истории. В середине 90-х он считался самым разыскиваемым хакером в мире, и было за что: Митник лихо взламывал сети корпораций и правительства США, обходил большинство систем безопасности, прослушивал агентов ФБР, добывал тонны конфиденциальной информации и данных о банковских картах, включая счета топов Кремниевой долины, — вот только денег, как считается, он никогда не воровал. Ну а закрыв проблемы с американским законом, Кевин Митник превратился в одного из лучших специалистов по кибербезопасности.
Вспомним о человеке, на основе которого во многом и сформировался классический образ хакера 90-х годов.
Часть 1, Часть 2, Часть 3, Часть 4, Часть 5, Часть 6
#celebrety
🫡14❤7👍3😢1
Pwning the Domain: With Credentials - via Hadess, 2024
Welcome to the "Pwning the Domain: With Credentials" series, a comprehensive exploration into the realm of Active Directory (AD) exploitation. In this series, we'll delve deep into the strategies, techniques, and tools utilized by attackers to gain unauthorized access within enterprise environments.
Our journey begins with an examination of Domain Account exploitation, where we'll uncover the vulnerabilities and weaknesses inherent in AD configurations.
#pentest #windows
Welcome to the "Pwning the Domain: With Credentials" series, a comprehensive exploration into the realm of Active Directory (AD) exploitation. In this series, we'll delve deep into the strategies, techniques, and tools utilized by attackers to gain unauthorized access within enterprise environments.
Our journey begins with an examination of Domain Account exploitation, where we'll uncover the vulnerabilities and weaknesses inherent in AD configurations.
#pentest #windows
👍5
Pwning the Domain With Credentials - via Hadess.pdf
4.7 MB
Pwning the Domain: With Credentials - via Hadess, 2024
👍5
Android Software Internals Quick Reference. A Field Manual and Security Reference Guide to Java-based Android Components by James Stevenson, 2021
Use this handy field guide as a quick reference book and cheat sheet for all of the techniques you use or reference day to day. Covering up to Android 11, this Android Java programming reference guide focuses on non-UI elements with a security focus. You won’t see Android UI development, nor will you see low-level C or kernel techniques. Instead, this book focuses on easily digestible, useful, and interesting techniques in Java and the Android system.
This reference guide was created out of the need for myself to jot down all the useful techniques I commonly reached for, and so I’m now sharing these techniques with you, whether you are an Android internals software engineer or security researcher.
#book #modile #defensive
Use this handy field guide as a quick reference book and cheat sheet for all of the techniques you use or reference day to day. Covering up to Android 11, this Android Java programming reference guide focuses on non-UI elements with a security focus. You won’t see Android UI development, nor will you see low-level C or kernel techniques. Instead, this book focuses on easily digestible, useful, and interesting techniques in Java and the Android system.
This reference guide was created out of the need for myself to jot down all the useful techniques I commonly reached for, and so I’m now sharing these techniques with you, whether you are an Android internals software engineer or security researcher.
#book #modile #defensive
👍4