История подростка, взломавшего Twitter и укравшего миллионы
15 июля 2020 года на аккаунте Илона Маска появился следующий твит:
«Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".
Источник
#celebrety
15 июля 2020 года на аккаунте Илона Маска появился следующий твит:
«Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".
Источник
#celebrety
👍5🤔2😁1
Writing a Simple Operating System from Scratch by Nick Blundell, 2010
This book provides a comprehensive guide to writing a simple operating system from scratch, covering topics such as operating system development, low-level programming, and computer architecture.
It offers valuable insights into the fundamentals of operating systems and is an essential resource for anyone interested in OS development and computer science.
Source
#book #hardware
This book provides a comprehensive guide to writing a simple operating system from scratch, covering topics such as operating system development, low-level programming, and computer architecture.
It offers valuable insights into the fundamentals of operating systems and is an essential resource for anyone interested in OS development and computer science.
Source
#book #hardware
👍3🔥3❤1
Writing a Simple Operating System.pdf
756.3 KB
Writing a Simple Operating System from Scratch by Nick Blundell, 2010
👍2🔥2
Кто стучится к вам в почту? Социальная инженерия 2024
В предыдущей статье я рассказал о реализации таргетированных фишинговых атак в рамках Red Team и показал наиболее эффективные чейны.
В этой статье хочется обсудить полезные нагрузки, которые не попали в прошлый материал. Сегодня они, как говорится, в ходу, и с учетом средней температуры по ИБ-больнице их можно достаточно эффективно использовать в качестве векторов получения начального доступа.
Так кто же может стучаться в вашу почту?
Источник
#defensive
В предыдущей статье я рассказал о реализации таргетированных фишинговых атак в рамках Red Team и показал наиболее эффективные чейны.
В этой статье хочется обсудить полезные нагрузки, которые не попали в прошлый материал. Сегодня они, как говорится, в ходу, и с учетом средней температуры по ИБ-больнице их можно достаточно эффективно использовать в качестве векторов получения начального доступа.
Так кто же может стучаться в вашу почту?
Источник
#defensive
🤡4😁2🤣1
Social Engineering in Cybersecurity. Threats and Defenses by Dr. Gururaj H L, Dr. Janhavi V and Ambika V, 2024
The primary aim of this textbook is to provide a comprehensive and in-depth exploration of social engineering attacks. The book seeks to equip cybersecurity professionals, IT practitioners, students, and anyone concerned with information security with the knowledge and tools needed to recognize, prevent, and mitigate the risks posed by social engineering.
The scope of this textbook is broad and multifaceted. It covers a wide range of social engineering attack vectors, including phishing, vishing, pretexting, baiting, tailgating, impersonation, and more. Each attack vector is dissected, with detailed explanations of how they work, real-world examples, and countermeasures.
#book #defensive
The primary aim of this textbook is to provide a comprehensive and in-depth exploration of social engineering attacks. The book seeks to equip cybersecurity professionals, IT practitioners, students, and anyone concerned with information security with the knowledge and tools needed to recognize, prevent, and mitigate the risks posed by social engineering.
The scope of this textbook is broad and multifaceted. It covers a wide range of social engineering attack vectors, including phishing, vishing, pretexting, baiting, tailgating, impersonation, and more. Each attack vector is dissected, with detailed explanations of how they work, real-world examples, and countermeasures.
#book #defensive
👍6🔥1
Gururaj_H_Social_Engineering_in_Cybersecurity_Threats_and_Defenses.pdf
5.6 MB
Social Engineering in Cybersecurity. Threats and Defenses by Dr. Gururaj H L, Dr. Janhavi V and Ambika V, 2024
👍5🙏1
Advanced_Linux_Detection_and_Forensics_Cheatsheet_by_Defensive_Security.pdf
2.4 MB
Advanced Linux Detection and Forensics Cheatsheet by Defensive Security, v0.1 [17/05/2024]
🔥7👍2👏1
Mastering MySQL Administration. High Availability, Security, Performance, and Efficiency by Y. V. Ravi Kumar, Arun Kumar Samayam, Naresh Kumar Miryala, 2024
This book is your one-stop resource on MySQL database installation and server management for administrators. It covers installation, upgrades, monitoring, high availability, disaster recovery, security, and performance and troubleshooting. You will become fluent in MySQL 8.2, the latest version of the highly scalable and robust relational database system.
#book #defensive
This book is your one-stop resource on MySQL database installation and server management for administrators. It covers installation, upgrades, monitoring, high availability, disaster recovery, security, and performance and troubleshooting. You will become fluent in MySQL 8.2, the latest version of the highly scalable and robust relational database system.
#book #defensive
👍5🔥1
Apress.Mastering.MySQL.Administration.pdf
18.1 MB
Mastering MySQL Administration. High Availability, Security, Performance, and Efficiency by Y. V. Ravi Kumar, Arun Kumar Samayam, Naresh Kumar Miryala, 2024
👍4🔥1😢1
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Источник
#hardware
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Источник
#hardware
🤡4👍3😁1
США запретили оказывать IT-услуги и продавать некоторое ПО любому лицу в России
Введено более 300 новых ограничений на доступ российского ВПК к определённому программному обеспечению и ИТ-услугам. Исключение сделают для компаний, которые находятся в собственности или под контролем гражданина США.
Одновременно Минторг США ввел новые ограничения на поставку ПО в Россию и Белоруссию. Под запрет попадают программы для планирования ресурсов предприятия, управления связями с клиентами, бизнес-аналитики, управления цепочками поставок, управления проектами, а также хранилища корпоративных данных и ПО для моделирования и контроля на производстве.
Также Минфин США объявил о введении ограничительных мер в отношении 41 китайской компании (в основном технологических) за поставки в Россию продукции двойного назначения.
Источники: 3N + РБК + Lenta + CNews + Ved
Дополнительно:
(+) Мнение экспертов о блокировке (кого коснется и сроки)
(+) США ввели санкции против Мосбиржи
(+) США уничтожили достояние России (ГазПром)
(+) Отчет Газпрома. Трупный запах усиливается
(+) Российское производство чипов отстаёт от американского на 20 лет
(+) Россияне закладывают машины что бы расплатиться с кредитами
#event
Введено более 300 новых ограничений на доступ российского ВПК к определённому программному обеспечению и ИТ-услугам. Исключение сделают для компаний, которые находятся в собственности или под контролем гражданина США.
Одновременно Минторг США ввел новые ограничения на поставку ПО в Россию и Белоруссию. Под запрет попадают программы для планирования ресурсов предприятия, управления связями с клиентами, бизнес-аналитики, управления цепочками поставок, управления проектами, а также хранилища корпоративных данных и ПО для моделирования и контроля на производстве.
Также Минфин США объявил о введении ограничительных мер в отношении 41 китайской компании (в основном технологических) за поставки в Россию продукции двойного назначения.
Источники: 3N + РБК + Lenta + CNews + Ved
Дополнительно:
(+) Мнение экспертов о блокировке (кого коснется и сроки)
(+) США ввели санкции против Мосбиржи
(+) США уничтожили достояние России (ГазПром)
(+) Отчет Газпрома. Трупный запах усиливается
(+) Российское производство чипов отстаёт от американского на 20 лет
(+) Россияне закладывают машины что бы расплатиться с кредитами
#event
🔥12🤡11❤1😁1😱1🫡1
The Art of Hacking by Omar Santos, 2024
This repository is primarily maintained by Omar Santos and includes thousands of resources related to ethical hacking, bug bounties, digital forensics and incident response (DFIR), artificial intelligence security, vulnerability research, exploit development, reverse engineering, and more.
GitHub
Official page
About author
#education #useful
This repository is primarily maintained by Omar Santos and includes thousands of resources related to ethical hacking, bug bounties, digital forensics and incident response (DFIR), artificial intelligence security, vulnerability research, exploit development, reverse engineering, and more.
GitHub
Official page
About author
#education #useful
👏4👍2❤1
Pentesting Azure Applications. The Definitive Guide to Testing and Securing Deployments by Matt Burrough, 2018
A comprehensive guide to penetration testing cloud services deployed in Microsoft Azure, the popular cloud computing service provider used by numerous companies large and small.
Packed with real-world examples from the author's experience as a corporate penetration tester, sample noscripts from pen-tests and "Defenders Tips" that explain how companies can reduce risk, Pentesting Azure Applications provides a clear overview of how to effectively perform security tests so that you can provide the most accurate assessments possible.
#book #SecDevOps #pentest
A comprehensive guide to penetration testing cloud services deployed in Microsoft Azure, the popular cloud computing service provider used by numerous companies large and small.
Packed with real-world examples from the author's experience as a corporate penetration tester, sample noscripts from pen-tests and "Defenders Tips" that explain how companies can reduce risk, Pentesting Azure Applications provides a clear overview of how to effectively perform security tests so that you can provide the most accurate assessments possible.
#book #SecDevOps #pentest
🔥4👍3
Pentesting_Azure_Applications_The_Definitive_Guide_to_Testing_and.pdf
5 MB
Pentesting Azure Applications. The Definitive Guide to Testing and Securing Deployments by Matt Burrough, 2018
👍3🔥3
Mastering Network Forensics: A practical approach to investigating and defending against network attacks by Nipun Jaswal, 2024
Network forensics is a rapidly growing field with a high demand for skilled professionals. This book provides a comprehensive guide on the subject, covering everything from the fundamentals to advanced topics such as malware analysis and cyber attack investigation.
Written by a seasoned expert with over 15 years of experience, this hands-on guide includes practical exercises in offensive security, Windows internals, reverse engineering, and cyber forensics. The book begins with the basics of network forensics, including concepts like digital evidence, network traffic analysis, and log analysis. It teaches you how to identify intrusion attempts, mitigate cyber incidents, and investigate complex cyber attacks.
#book #forensic #defensive
Network forensics is a rapidly growing field with a high demand for skilled professionals. This book provides a comprehensive guide on the subject, covering everything from the fundamentals to advanced topics such as malware analysis and cyber attack investigation.
Written by a seasoned expert with over 15 years of experience, this hands-on guide includes practical exercises in offensive security, Windows internals, reverse engineering, and cyber forensics. The book begins with the basics of network forensics, including concepts like digital evidence, network traffic analysis, and log analysis. It teaches you how to identify intrusion attempts, mitigate cyber incidents, and investigate complex cyber attacks.
#book #forensic #defensive
👍4🔥2