Психология обмана. Как, почему и зачем лгут даже честные люди, Чарльз В. Форд, 2013
Каждый из нас ежедневно сталкивается с потоком лжи. Лгут не только дети, политики и рекламщики. Нас обманывают коллеги, друзья, партнеры и даже члены семьи. А мы, в свою очередь, обманываем их. Мы учимся врать с детства и хотим постичь искусство обнаружения обмана.
Фундаментальный труд доктора Форда проливает свет на этот феномен, который касается всех сфер нашей жизни, будь то воспитание детей, отношения с любимым человеком, движение по карьерной лестнице или покупка подержанного автомобиля.
#book
Каждый из нас ежедневно сталкивается с потоком лжи. Лгут не только дети, политики и рекламщики. Нас обманывают коллеги, друзья, партнеры и даже члены семьи. А мы, в свою очередь, обманываем их. Мы учимся врать с детства и хотим постичь искусство обнаружения обмана.
Фундаментальный труд доктора Форда проливает свет на этот феномен, который касается всех сфер нашей жизни, будь то воспитание детей, отношения с любимым человеком, движение по карьерной лестнице или покупка подержанного автомобиля.
#book
😁6
Психология_обмана_Как,_почему_и_зачем_лгут_даже_честные_люди.pdf
1.3 MB
Психология обмана. Как, почему и зачем лгут даже честные люди, Чарльз В. Форд, 2013
😁7
VLANs (Virtual Local Area Networks)
In the realm of computer networking, VLANs (Virtual Local Area Networks) play a pivotal role in segmenting a physical network into multiple logical networks. This segmentation enhances security and improves traffic management by isolating broadcast domains at the switch level.
However, this configuration presents a potential security risk when it comes to trunk links—connections that carry traffic from multiple VLANs between switches. If the native VLAN on a trunk link is set to the default (often VLAN 1), it becomes susceptible to VLAN hopping attacks. An attacker can exploit this by using double tagging techniques, especially when tools like Kali Linux, which contain network penetration testing tools, are involved.
#cisco #hardening
In the realm of computer networking, VLANs (Virtual Local Area Networks) play a pivotal role in segmenting a physical network into multiple logical networks. This segmentation enhances security and improves traffic management by isolating broadcast domains at the switch level.
However, this configuration presents a potential security risk when it comes to trunk links—connections that carry traffic from multiple VLANs between switches. If the native VLAN on a trunk link is set to the default (often VLAN 1), it becomes susceptible to VLAN hopping attacks. An attacker can exploit this by using double tagging techniques, especially when tools like Kali Linux, which contain network penetration testing tools, are involved.
#cisco #hardening
🔥2❤1👍1
Восстановление данных. Практическое руководство, 2-е издание, Касперски К., Холмогоров В. А., Кирилова К. С., 2021
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура популярных файловых систем: NTFS, ext3/ext4, UDF/UFS/FFS и др.
Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, используемые в случае, когда автоматическое восстановление невозможно. Даны рекомендации по ремонту жестких дисков.
Скачать по magnet ссылке
#book #forensic
Книга представляет собой подробное пошаговое руководство по восстановлению поврежденных данных на жестких дисках, съемных носителях и твердотельных накопителях. Подробно рассмотрена структура популярных файловых систем: NTFS, ext3/ext4, UDF/UFS/FFS и др.
Описаны автоматические методы восстановления данных для операционных систем Windows и Linux. Приведены способы ручного восстановления, используемые в случае, когда автоматическое восстановление невозможно. Даны рекомендации по ремонту жестких дисков.
Скачать по magnet ссылке
#book #forensic
🔥6
Их Айти VS наш Айти: чем отличается разработка в Европе и в РФ
Различий между российскими и европейскими программистами не так много. И те, и другие работают в Jira, используют одни и те же инструменты и подчас даже читают одни и те же книги. Однако нюансы есть.
Мы поговорили с разработчиками, проджект-менеджерами и инженерами машинного обучения. Они работали в крупных немецких, португальских и французских компаниях, а также на проектах в других европейских странах. Рассказываем о самых интересных особенностях разработки в ЕС
Источник
#world
Различий между российскими и европейскими программистами не так много. И те, и другие работают в Jira, используют одни и те же инструменты и подчас даже читают одни и те же книги. Однако нюансы есть.
Мы поговорили с разработчиками, проджект-менеджерами и инженерами машинного обучения. Они работали в крупных немецких, португальских и французских компаниях, а также на проектах в других европейских странах. Рассказываем о самых интересных особенностях разработки в ЕС
Источник
#world
👏2🤔2
Forwarded from IT-донор
❤️ Дарим 19 пледов за добро
3-7 июня пройдёт восьмая акция «IT-донор». Мы хотим, чтобы добро вознаграждалось, поэтому разыгрываем мерч — пледы, которые превращаются в сумки.
Чтобы участвовать в розыгрыше, нужно:
1. Зарегистрироваться на акцию через бота — @IT_donor_bot
2. Сделать репост ВК (засчитывается именно репост ВК)
Победителей определим 10 июня с помощью рандомайзера.
Удачи!
3-7 июня пройдёт восьмая акция «IT-донор». Мы хотим, чтобы добро вознаграждалось, поэтому разыгрываем мерч — пледы, которые превращаются в сумки.
Чтобы участвовать в розыгрыше, нужно:
1. Зарегистрироваться на акцию через бота — @IT_donor_bot
2. Сделать репост ВК (засчитывается именно репост ВК)
Победителей определим 10 июня с помощью рандомайзера.
Удачи!
GRC, SOC analyst and Penetration Testing Interview Questions and Answers by Mohammed AlSubayt, 2024
#job
#job
🔥7❤1
GRC,_SOC_analyst_and_Penetration_Testing_Interview_Questions_and.pdf
3.5 MB
GRC, SOC analyst and Penetration Testing Interview Questions and Answers by Mohammed AlSubayt, 2024
🔥6❤1
Справочник Исследователя Уязвимостей. Исчерпывающее руководство по нахождению, описанию и публикации уязвимостей безопасности, Бенджамин Страут, 2023
Вольный перевод на русский XSS[.]IS (ex DaMaGeLaB)
В книге рассматривается исследование уязвимостей, как неотъемлемая часть мира ИТ. Обсуждаются методы выбора объектов исследования и конкретные способы проведения исследований, в зависимости от типов уязвимости. Также в ней приводится набор инструментов и информационных ресурсов, которые в этом помогут. Рассмотрен процесс раскрытия информации об уязвимостях и связанные с ним подводные камни, в какой-то степени они относятся и к публикации статей на "белых" ресурсах.
#book #defensive
Вольный перевод на русский XSS[.]IS (ex DaMaGeLaB)
В книге рассматривается исследование уязвимостей, как неотъемлемая часть мира ИТ. Обсуждаются методы выбора объектов исследования и конкретные способы проведения исследований, в зависимости от типов уязвимости. Также в ней приводится набор инструментов и информационных ресурсов, которые в этом помогут. Рассмотрен процесс раскрытия информации об уязвимостях и связанные с ним подводные камни, в какой-то степени они относятся и к публикации статей на "белых" ресурсах.
#book #defensive
🔥8❤2👍1
Справочник_исследователя_уязвимостей.pdf
12.7 MB
Справочник Исследователя Уязвимостей. Исчерпывающее руководство по нахождению, описанию и публикации уязвимостей безопасности, Бенджамин Страут, 2023
🔥10👍2
A Detailed Guide on RustScan
Rustscan is an open-source network scanner developed in the Rust programming language. Its lightweight design, optimized algorithms, and user-friendly interface make it a preferred choice for both penetration testers and security professionals.
Advantages of Rustscan over Nmap:
Speed: It is renowned for its rapid scanning capabilities. Its multithreaded architecture and optimized algorithms enable it to scan large networks significantly faster than traditional scanners like Nmap.
Efficiency: It prioritizes efficiency, utilizing resources intelligently and minimizing overhead. This ensures that scanning tasks are completed swiftly without excessive resource consumption.
Ease of Use: With its intuitive interface and simplified command structure, Rustscan is accessible to users of all levels of expertise. Its design minimizes the learning curve typically associated with network scanning tools.
#cisco #pentest
Rustscan is an open-source network scanner developed in the Rust programming language. Its lightweight design, optimized algorithms, and user-friendly interface make it a preferred choice for both penetration testers and security professionals.
Advantages of Rustscan over Nmap:
Speed: It is renowned for its rapid scanning capabilities. Its multithreaded architecture and optimized algorithms enable it to scan large networks significantly faster than traditional scanners like Nmap.
Efficiency: It prioritizes efficiency, utilizing resources intelligently and minimizing overhead. This ensures that scanning tasks are completed swiftly without excessive resource consumption.
Ease of Use: With its intuitive interface and simplified command structure, Rustscan is accessible to users of all levels of expertise. Its design minimizes the learning curve typically associated with network scanning tools.
#cisco #pentest
🔥5👍2