Advanced_Linux_Detection_and_Forensics_Cheatsheet_by_Defensive_Security.pdf
2.4 MB
Advanced Linux Detection and Forensics Cheatsheet by Defensive Security, v0.1 [17/05/2024]
🔥7👍2👏1
Mastering MySQL Administration. High Availability, Security, Performance, and Efficiency by Y. V. Ravi Kumar, Arun Kumar Samayam, Naresh Kumar Miryala, 2024
This book is your one-stop resource on MySQL database installation and server management for administrators. It covers installation, upgrades, monitoring, high availability, disaster recovery, security, and performance and troubleshooting. You will become fluent in MySQL 8.2, the latest version of the highly scalable and robust relational database system.
#book #defensive
This book is your one-stop resource on MySQL database installation and server management for administrators. It covers installation, upgrades, monitoring, high availability, disaster recovery, security, and performance and troubleshooting. You will become fluent in MySQL 8.2, the latest version of the highly scalable and robust relational database system.
#book #defensive
👍5🔥1
Apress.Mastering.MySQL.Administration.pdf
18.1 MB
Mastering MySQL Administration. High Availability, Security, Performance, and Efficiency by Y. V. Ravi Kumar, Arun Kumar Samayam, Naresh Kumar Miryala, 2024
👍4🔥1😢1
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Источник
#hardware
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Один из наших пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Источник
#hardware
🤡4👍3😁1
США запретили оказывать IT-услуги и продавать некоторое ПО любому лицу в России
Введено более 300 новых ограничений на доступ российского ВПК к определённому программному обеспечению и ИТ-услугам. Исключение сделают для компаний, которые находятся в собственности или под контролем гражданина США.
Одновременно Минторг США ввел новые ограничения на поставку ПО в Россию и Белоруссию. Под запрет попадают программы для планирования ресурсов предприятия, управления связями с клиентами, бизнес-аналитики, управления цепочками поставок, управления проектами, а также хранилища корпоративных данных и ПО для моделирования и контроля на производстве.
Также Минфин США объявил о введении ограничительных мер в отношении 41 китайской компании (в основном технологических) за поставки в Россию продукции двойного назначения.
Источники: 3N + РБК + Lenta + CNews + Ved
Дополнительно:
(+) Мнение экспертов о блокировке (кого коснется и сроки)
(+) США ввели санкции против Мосбиржи
(+) США уничтожили достояние России (ГазПром)
(+) Отчет Газпрома. Трупный запах усиливается
(+) Российское производство чипов отстаёт от американского на 20 лет
(+) Россияне закладывают машины что бы расплатиться с кредитами
#event
Введено более 300 новых ограничений на доступ российского ВПК к определённому программному обеспечению и ИТ-услугам. Исключение сделают для компаний, которые находятся в собственности или под контролем гражданина США.
Одновременно Минторг США ввел новые ограничения на поставку ПО в Россию и Белоруссию. Под запрет попадают программы для планирования ресурсов предприятия, управления связями с клиентами, бизнес-аналитики, управления цепочками поставок, управления проектами, а также хранилища корпоративных данных и ПО для моделирования и контроля на производстве.
Также Минфин США объявил о введении ограничительных мер в отношении 41 китайской компании (в основном технологических) за поставки в Россию продукции двойного назначения.
Источники: 3N + РБК + Lenta + CNews + Ved
Дополнительно:
(+) Мнение экспертов о блокировке (кого коснется и сроки)
(+) США ввели санкции против Мосбиржи
(+) США уничтожили достояние России (ГазПром)
(+) Отчет Газпрома. Трупный запах усиливается
(+) Российское производство чипов отстаёт от американского на 20 лет
(+) Россияне закладывают машины что бы расплатиться с кредитами
#event
🔥12🤡11❤1😁1😱1🫡1
The Art of Hacking by Omar Santos, 2024
This repository is primarily maintained by Omar Santos and includes thousands of resources related to ethical hacking, bug bounties, digital forensics and incident response (DFIR), artificial intelligence security, vulnerability research, exploit development, reverse engineering, and more.
GitHub
Official page
About author
#education #useful
This repository is primarily maintained by Omar Santos and includes thousands of resources related to ethical hacking, bug bounties, digital forensics and incident response (DFIR), artificial intelligence security, vulnerability research, exploit development, reverse engineering, and more.
GitHub
Official page
About author
#education #useful
👏4👍2❤1
Pentesting Azure Applications. The Definitive Guide to Testing and Securing Deployments by Matt Burrough, 2018
A comprehensive guide to penetration testing cloud services deployed in Microsoft Azure, the popular cloud computing service provider used by numerous companies large and small.
Packed with real-world examples from the author's experience as a corporate penetration tester, sample noscripts from pen-tests and "Defenders Tips" that explain how companies can reduce risk, Pentesting Azure Applications provides a clear overview of how to effectively perform security tests so that you can provide the most accurate assessments possible.
#book #SecDevOps #pentest
A comprehensive guide to penetration testing cloud services deployed in Microsoft Azure, the popular cloud computing service provider used by numerous companies large and small.
Packed with real-world examples from the author's experience as a corporate penetration tester, sample noscripts from pen-tests and "Defenders Tips" that explain how companies can reduce risk, Pentesting Azure Applications provides a clear overview of how to effectively perform security tests so that you can provide the most accurate assessments possible.
#book #SecDevOps #pentest
🔥4👍3
Pentesting_Azure_Applications_The_Definitive_Guide_to_Testing_and.pdf
5 MB
Pentesting Azure Applications. The Definitive Guide to Testing and Securing Deployments by Matt Burrough, 2018
👍3🔥3
Mastering Network Forensics: A practical approach to investigating and defending against network attacks by Nipun Jaswal, 2024
Network forensics is a rapidly growing field with a high demand for skilled professionals. This book provides a comprehensive guide on the subject, covering everything from the fundamentals to advanced topics such as malware analysis and cyber attack investigation.
Written by a seasoned expert with over 15 years of experience, this hands-on guide includes practical exercises in offensive security, Windows internals, reverse engineering, and cyber forensics. The book begins with the basics of network forensics, including concepts like digital evidence, network traffic analysis, and log analysis. It teaches you how to identify intrusion attempts, mitigate cyber incidents, and investigate complex cyber attacks.
#book #forensic #defensive
Network forensics is a rapidly growing field with a high demand for skilled professionals. This book provides a comprehensive guide on the subject, covering everything from the fundamentals to advanced topics such as malware analysis and cyber attack investigation.
Written by a seasoned expert with over 15 years of experience, this hands-on guide includes practical exercises in offensive security, Windows internals, reverse engineering, and cyber forensics. The book begins with the basics of network forensics, including concepts like digital evidence, network traffic analysis, and log analysis. It teaches you how to identify intrusion attempts, mitigate cyber incidents, and investigate complex cyber attacks.
#book #forensic #defensive
👍4🔥2
Mastering Network Forensics.epub
44.4 MB
Mastering Network Forensics: A practical approach to investigating and defending against network attacks by Nipun Jaswal, 2024
👍3🔥3
Secure the Border and Build the Wall. A Compendium of Access Control on Unix-Like OSes by Patrick Louis, 2023-02-28
This article will focus on the topic of access control on Unix-like systems. Sit back and relax as it transports you on a journey of discovery. We’ll unfold the map, travel to different places, allowing to better understand this wide, often misunderstood, and messy territory. The goal of this article is to first and foremost describe what is present, allowing to move forward, especially with the countless possibilities already present. How can we better shape the future if we don’t know the past.
#book #linux #defensive
This article will focus on the topic of access control on Unix-like systems. Sit back and relax as it transports you on a journey of discovery. We’ll unfold the map, travel to different places, allowing to better understand this wide, often misunderstood, and messy territory. The goal of this article is to first and foremost describe what is present, allowing to move forward, especially with the countless possibilities already present. How can we better shape the future if we don’t know the past.
#book #linux #defensive
👍5🤔1
A Compendium of Access Control on Unix-Like OSes.pdf
3.9 MB
Secure the Border and Build the Wall. A Compendium of Access Control on Unix-Like OSes by Patrick Louis, 2023-02-28
👍3🙏1
Paged Out E-zine
Paged Out! is a free experimental (one article == one page) technical magazine about programming (especially programming tricks!), hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other similar topics.
It's made by the community for the community. And it's not-for-profit (though in time, we hope it will be self-sustained) - this means that the issues will always be free to download, share, and print.
Official page
Issues
FAQ
Call for pages!
#useful #fun
Paged Out! is a free experimental (one article == one page) technical magazine about programming (especially programming tricks!), hacking, security hacking, retro computers, modern computers, electronics, demoscene, and other similar topics.
It's made by the community for the community. And it's not-for-profit (though in time, we hope it will be self-sustained) - this means that the issues will always be free to download, share, and print.
Official page
Issues
FAQ
Call for pages!
#useful #fun
👍5🔥4
Максимальный репост. Как соцсети заставляют нас верить фейковым новостям, Борислав Козловский, 2018
Автор книги, научный журналист, пытается разобраться: почему люди склонны верить фейковым новостям больше, чем правдивой информации? И откуда в нашем окружении так много антипрививочников, сторонников «тайных заговоров» и приверженцев «альтернативной мировой истории»?
Эта книга помогает понять, как правильно ориентироваться в информации из социальных сетей, отсеивая тонны лжи и вычленяя крупицы правды. Кроме того, работа знакомит читателей с современными исследованиями в области генетики и психологии.
#book #OSINT #privacy
Автор книги, научный журналист, пытается разобраться: почему люди склонны верить фейковым новостям больше, чем правдивой информации? И откуда в нашем окружении так много антипрививочников, сторонников «тайных заговоров» и приверженцев «альтернативной мировой истории»?
Эта книга помогает понять, как правильно ориентироваться в информации из социальных сетей, отсеивая тонны лжи и вычленяя крупицы правды. Кроме того, работа знакомит читателей с современными исследованиями в области генетики и психологии.
#book #OSINT #privacy
👍6😁3