Рунетология_Кто_управляет_Z_Library.fb2
2.1 MB
Рунетология. Кто управляет русским Интернетом?, Максим Спиридонов, 2012
👍2🔥2👨💻1
Стартап на миллиард. Пошаговое руководство, Максим Спиридонов, Вячеслав Макович, 2019
Эта книга - уникальный пошаговый план создания и развития стартап-проектов с понятным объяснением всех основных механик, шаблонами ключевых документов и примерами выигрышных подходов.
Книга основана на личном опыте авторов: Максима Спиридонова, создавшего Нетологию-групп - одну из наиболее успешных и дорогих компаний Рунета, и Вячеслава Маковича - профессионального стартап-трекера, инвестора и организатора крупных программ развития предпринимательства. А также практики десятков успешных ИТ-предпринимателей и инвесторов, ставших гостями программ "Рунетология" и "Заметки предпринимателя"
Книга подойдёт начинающим предпринимателям, основателям уже действующих стартап-проектов, инвесторам, управленцам традиционных бизнесов, желающим запустить внутренний стартап для сохранения конкурентных позиций в новой технологической реальности.
Официальный сайт книги
Сайт Вячеслава Маковича
Обзор книги
#book #startup
Эта книга - уникальный пошаговый план создания и развития стартап-проектов с понятным объяснением всех основных механик, шаблонами ключевых документов и примерами выигрышных подходов.
Книга основана на личном опыте авторов: Максима Спиридонова, создавшего Нетологию-групп - одну из наиболее успешных и дорогих компаний Рунета, и Вячеслава Маковича - профессионального стартап-трекера, инвестора и организатора крупных программ развития предпринимательства. А также практики десятков успешных ИТ-предпринимателей и инвесторов, ставших гостями программ "Рунетология" и "Заметки предпринимателя"
Книга подойдёт начинающим предпринимателям, основателям уже действующих стартап-проектов, инвесторам, управленцам традиционных бизнесов, желающим запустить внутренний стартап для сохранения конкурентных позиций в новой технологической реальности.
Официальный сайт книги
Сайт Вячеслава Маковича
Обзор книги
#book #startup
👍4🤣2🤔1
Стартап_на_миллиард_Пошаговое_руководство_Максим_Спиридонов,_Вячеслав.pdf
4.7 MB
Стартап на миллиард. Пошаговое руководство, Максим Спиридонов, Вячеслав Макович, 2019
🔥3👍2
MVP. Как выводить на рынок товары и услуги, которые нравятся покупателям, Дэн Олсен (перевод: В.В. Ильин), 2024
Как создать еще один айпад? На каждую известную историю успеха, будь то Apple или Google, приходится бесчисленное множество неудач. Тысячи компаний постоянно задаются вопросом – как делать продукты, которые понравятся покупателям, и сэкономить деньги при запуске их на рынок.
Книга «MVP» как раз об этом. Перед вами четкое пошаговое руководство, из которого вы узнаете, как:
– не только найти неудовлетворенные потребности, но и измерить степень их важности;
– грамотно сегментировать целевую аудиторию;
– использовать методы Agile – Scrum и Канбан;
– сделать превосходный UX-дизайн;
– сформировать ценностное предложение;
– повысить потребительскую ценность с помощью улучшений;
– создать прототип MVP и протестировать его на пользователях.
Информация будет полезна всем – от дизайнеров до бизнесменов и инженеров, – каждому, кто хочет создать успешный рыночный продукт.
📕 Всё, что существует на этом свете, когда-то было чей то мечтой… (с) Карл Сэндберг
📕 Everything that exists in the world was once a dream © by Carl Sandberg
#book #startup #great
Как создать еще один айпад? На каждую известную историю успеха, будь то Apple или Google, приходится бесчисленное множество неудач. Тысячи компаний постоянно задаются вопросом – как делать продукты, которые понравятся покупателям, и сэкономить деньги при запуске их на рынок.
Книга «MVP» как раз об этом. Перед вами четкое пошаговое руководство, из которого вы узнаете, как:
– не только найти неудовлетворенные потребности, но и измерить степень их важности;
– грамотно сегментировать целевую аудиторию;
– использовать методы Agile – Scrum и Канбан;
– сделать превосходный UX-дизайн;
– сформировать ценностное предложение;
– повысить потребительскую ценность с помощью улучшений;
– создать прототип MVP и протестировать его на пользователях.
Информация будет полезна всем – от дизайнеров до бизнесменов и инженеров, – каждому, кто хочет создать успешный рыночный продукт.
#book #startup #great
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤝1
Olsen_MVP_Kak_vyvodit_na_rynok_tovary_i_uslugi_kotorye_nravyatsya.fb2
8.1 MB
MVP. Как выводить на рынок товары и услуги, которые нравятся покупателям, Дэн Олсен (перевод: В.В. Ильин), 2024
🔥3👍2
Startup Statistics In 2024: Failure Rates, Funding & Insights
Statistics reveal that 9 out of 10 startups worldwide fail, and less than 1% of the startups manage to make it to the list of Unicorn Startups.
Besides, if you are a first-time business owner, you have just 18% of the chances to succeed with your startup. These low success rates are the result of capitalization, competition, lack of market knowledge, and more.
In this article, we will discover the latest facts about startups, their success and failure, funding, and more.
❗️Source
Extra:
⛳️ Как стартапы собирали деньги в 2023 году
⛳️ Startup Failure Statistics 2024
⛳️ 27 Startup Statistics Entrepreneurs Need to Know
⛳️ Top 300 Startups in United States in 2024
⛳️ Сколько платят в стартапах в США? От чего зависит зарплата разработчика?
#startup
Statistics reveal that 9 out of 10 startups worldwide fail, and less than 1% of the startups manage to make it to the list of Unicorn Startups.
Besides, if you are a first-time business owner, you have just 18% of the chances to succeed with your startup. These low success rates are the result of capitalization, competition, lack of market knowledge, and more.
In this article, we will discover the latest facts about startups, their success and failure, funding, and more.
❗️Source
Extra:
⛳️ Как стартапы собирали деньги в 2023 году
⛳️ Startup Failure Statistics 2024
⛳️ 27 Startup Statistics Entrepreneurs Need to Know
⛳️ Top 300 Startups in United States in 2024
⛳️ Сколько платят в стартапах в США? От чего зависит зарплата разработчика?
#startup
👍3👨💻1
Почти все явно желают или тайно в душе мечтают сделать что то великое, стоящее, масштабное, изменить свою жизнь к лучшему или жизни людей, преобразить мир. Но лишь единицы достигают, немногие у кого получается.
В чем здесь секрет? Чем нужно обладать что бы принести эти перемены? Как стать лучшей версией себя? Кем нужно быть для этих перемен?
Поделись своим мнением, техниками, трюками и "секретными" знаниями🤝
#talk
В чем здесь секрет? Чем нужно обладать что бы принести эти перемены? Как стать лучшей версией себя? Кем нужно быть для этих перемен?
Поделись своим мнением, техниками, трюками и "секретными" знаниями🤝
#talk
🤔5❤3👀2
CTF Course for newbies by zelinsky
Notes:
Class 1: Intro to CTFs
Class 2: Talking to Servers, Hash Functions
Class 3: Binary, XOR, One-Time Pad
Class 4: Block Ciphers and Modes
Class 5: RSA, Attacks
Class 6: Web Intro, Curl, Python Requests
Class 7: SQL, SQL Injection, CSRF
Class 8: C, Assembly
Class 9: Reversing Practice
Class 10: Buffer Overflows and Memory Alteration
Class 11: Shellcode
Class 12: Return Oriented Programming
Class 13: Forensics, Steganography
Class 14: Computer Networking, Network Analysis
Class 15: Memory Dump Analysis
Class 16: Diffie-Hellman, Chinese Remainder Theorem
Class 17: Last Class Wrap-Up
❗️GitHub
#education #ctf
Notes:
Class 1: Intro to CTFs
Class 2: Talking to Servers, Hash Functions
Class 3: Binary, XOR, One-Time Pad
Class 4: Block Ciphers and Modes
Class 5: RSA, Attacks
Class 6: Web Intro, Curl, Python Requests
Class 7: SQL, SQL Injection, CSRF
Class 8: C, Assembly
Class 9: Reversing Practice
Class 10: Buffer Overflows and Memory Alteration
Class 11: Shellcode
Class 12: Return Oriented Programming
Class 13: Forensics, Steganography
Class 14: Computer Networking, Network Analysis
Class 15: Memory Dump Analysis
Class 16: Diffie-Hellman, Chinese Remainder Theorem
Class 17: Last Class Wrap-Up
❗️GitHub
#education #ctf
👍4🔥2👨💻2
CTF Making, Wargames and Challenge Sites, Wikis & Megathreads, Forums, Blogs, etc by W3rni0, 2024
A list of resources I collected during my journey into cybersecurity
❗️GitHub
#education #ctf
A list of resources I collected during my journey into cybersecurity
❗️GitHub
#education #ctf
👍4🔥2👨💻1
LEARN TO HACK CTF
Hacker101 is a free class for web security. Whether you’re a programmer with an interest in bug bounties or a seasoned security professional, Hacker101 has something to teach you.
The Hacker101 CTF is a game designed to let you learn to hack in a safe, rewarding environment. Hacker101 is a free educational site for hackers, run by HackerOne. This CTF is another integral component in our plans to make the world a better place, one bug at a time.
Official page
About resource
❗️The CTF
⚠️The book
#education #ctf
Hacker101 is a free class for web security. Whether you’re a programmer with an interest in bug bounties or a seasoned security professional, Hacker101 has something to teach you.
The Hacker101 CTF is a game designed to let you learn to hack in a safe, rewarding environment. Hacker101 is a free educational site for hackers, run by HackerOne. This CTF is another integral component in our plans to make the world a better place, one bug at a time.
Official page
About resource
❗️The CTF
⚠️The book
#education #ctf
👍5👨💻1
CTF ENVIROMENT 101. How to Build a Decent CTF Enviroment by Ernesto Martínez García, LosFuzzys Beginner, 2023
#ctf
#ctf
👍4
CTF ENVIROMENT 101.pdf
1.5 MB
CTF ENVIROMENT 101. How to Build a Decent CTF Enviroment by Ernesto Martínez García, LosFuzzys Beginner, 2023
👍5
Forwarded from white2hack 📚
// Обновление от Октябрь 2024 //
Администрирование и эксплуатация средств защиты информации
AV, IPD\IDS, WAF, SSO, IDM\IAM, DLP, DBF, NAC, GRC, rules, ACL, white listing, ID, SandBox, эвристический анализ, эмуляция API, REST
Penetration test, Red team, Offensive
metasploit, meterpreter, mimikatz, reverse shell, WPA2 KRACK, listener, nandshake, CVE, BurpSuite, W3af, PTES, OSSIM, MSF, PowerShell Empire, EternalBlue, meterssh, Raspberry Pi, DDE, DCOM, RPC, Dll Inject, SMB, Exploit, MiTM, sqlmap, TOR, backdoor, DNS tunneling, fingerprint, cobalt strike, NSA, Exploit, payload, IDOR, OWASP
Blue team, defense
IoC, TTP, threat, APT, student, log, auditd
Security operation center
TTP, MitRE, CERT, machine learning, IoC, ATT&CK, Kill Chain, Threat Hunting, TTd\TTR\TTC, Yara, Loki, URL, MD5, SHA, CRC32, ATP
Digital forensic
autopsy, ntuser.dat, Thumbcache, Volatility framework, DEFT, FTK, dd, BelkaSoft, timeline, dump RAM, bash history, PCAP, Xplico, Encase Forensic, Memoryze, Oxygen Forensic, dd
Linux security
PAM, sudo, SELinux, chmod, chroot, namespace, init.d, Linys, passwd, fail2ban, tcpdump, AppArmor, PolicyKit, Iptables, Tripwire, Firewalld, sealert, Audit.d, ecryptfs, cgroups, KVM, ssh, VNC, MLS/MCS, rhunter, chkrootkit, ClamAV, SpamAssassin, ModSecurity, NIST, CIS benchmark, US Military RedHat, AAA, MimiPenguin, PXEnum, bashark, SecComp, kernel panic, daemon
Windows Server security
NAP, UAC, AD PKI, AppLocker, AD RMS, DEP, BitLocker, DirectAccess, SmartScreen, Credential Guard, Device Guard, Security group GPO, RDP, pass the hash, 3DES, Kerberos, TGM, SysVol, Terminal\VDI, DEP
SecDevOps
Vault, Consuil, ZAP, GitLab, AWS, GCP, Helm, YAML, Ansible, token, JWT, OAth2, HTTPS, micro-services, VPC, Bastion Host, SOAP, Middlware, JBoss, BigData, Hoodop, ELK, Grafana, Prometheus, temp token, ECSDA, RSA, Terraform, Vagrant, Docker, Kubernetes, KVM, CD/CI, gRPC, REST API, Fortify, docker, Consul, pipeline, secret, sensitive
Security coding (AppSec)
SAST, DAST, SCA, code review, SSDLC, Java security (framework), HTTPS, SSL\TSL, PKI, JWT, OAth2, SAML, REST API, JSON, Spring, buffer overload, exploit, stack, serialization, OWASP, БДУ ФСТЭК, OpenID, session, hardcoded
Reverse, exploit development, bug hunting
PE32, ELF, XSS, CSFR, Sql inject, Ring0, OllyDBG, IDA Pro, Radare2, ASM, x64, Stack, regirty CPU, MiTM, Ghidra, offset, stack, registry, unpack, entropy, ELF, Ghidra, binary
Network security
AAA, Radius server, TACACS+, scapy, tcpdump, wireshark, nmap, L2, L3, sniffing, spoofing, DNSSec, arp, vlan hopping, IPSec, GRE, BGP, trunk, Yersinia, hydra, port security (cisco), CAM overflow, DDoS, ACK\SYN, ping of death, fingerprinting, LOIC, Botnet, C&C, RAT, backdoor, DPI, frame, VPN, MLPS, Vlan hopping, tunneling
Audit and compliance check
ISO 27000-x, NIST 800-53-x, ITGC, SOX404, GDPR, CIS Benchmark, hardening, security by default, security by design, Lynis, MSBA, risk assessment, SOC2
Management, leading team
Helicopter review, OPEX\CAPEX, ROI, TCO, диаграмма Ганта, WorkFlow, бюджетирование, (расход\доход), workflow, check and balances, Unit, AM, Due diligence
#info #defensive #pentest
Администрирование и эксплуатация средств защиты информации
AV, IPD\IDS, WAF, SSO, IDM\IAM, DLP, DBF, NAC, GRC, rules, ACL, white listing, ID, SandBox, эвристический анализ, эмуляция API, REST
Penetration test, Red team, Offensive
metasploit, meterpreter, mimikatz, reverse shell, WPA2 KRACK, listener, nandshake, CVE, BurpSuite, W3af, PTES, OSSIM, MSF, PowerShell Empire, EternalBlue, meterssh, Raspberry Pi, DDE, DCOM, RPC, Dll Inject, SMB, Exploit, MiTM, sqlmap, TOR, backdoor, DNS tunneling, fingerprint, cobalt strike, NSA, Exploit, payload, IDOR, OWASP
Blue team, defense
IoC, TTP, threat, APT, student, log, auditd
Security operation center
TTP, MitRE, CERT, machine learning, IoC, ATT&CK, Kill Chain, Threat Hunting, TTd\TTR\TTC, Yara, Loki, URL, MD5, SHA, CRC32, ATP
Digital forensic
autopsy, ntuser.dat, Thumbcache, Volatility framework, DEFT, FTK, dd, BelkaSoft, timeline, dump RAM, bash history, PCAP, Xplico, Encase Forensic, Memoryze, Oxygen Forensic, dd
Linux security
PAM, sudo, SELinux, chmod, chroot, namespace, init.d, Linys, passwd, fail2ban, tcpdump, AppArmor, PolicyKit, Iptables, Tripwire, Firewalld, sealert, Audit.d, ecryptfs, cgroups, KVM, ssh, VNC, MLS/MCS, rhunter, chkrootkit, ClamAV, SpamAssassin, ModSecurity, NIST, CIS benchmark, US Military RedHat, AAA, MimiPenguin, PXEnum, bashark, SecComp, kernel panic, daemon
Windows Server security
NAP, UAC, AD PKI, AppLocker, AD RMS, DEP, BitLocker, DirectAccess, SmartScreen, Credential Guard, Device Guard, Security group GPO, RDP, pass the hash, 3DES, Kerberos, TGM, SysVol, Terminal\VDI, DEP
SecDevOps
Vault, Consuil, ZAP, GitLab, AWS, GCP, Helm, YAML, Ansible, token, JWT, OAth2, HTTPS, micro-services, VPC, Bastion Host, SOAP, Middlware, JBoss, BigData, Hoodop, ELK, Grafana, Prometheus, temp token, ECSDA, RSA, Terraform, Vagrant, Docker, Kubernetes, KVM, CD/CI, gRPC, REST API, Fortify, docker, Consul, pipeline, secret, sensitive
Security coding (AppSec)
SAST, DAST, SCA, code review, SSDLC, Java security (framework), HTTPS, SSL\TSL, PKI, JWT, OAth2, SAML, REST API, JSON, Spring, buffer overload, exploit, stack, serialization, OWASP, БДУ ФСТЭК, OpenID, session, hardcoded
Reverse, exploit development, bug hunting
PE32, ELF, XSS, CSFR, Sql inject, Ring0, OllyDBG, IDA Pro, Radare2, ASM, x64, Stack, regirty CPU, MiTM, Ghidra, offset, stack, registry, unpack, entropy, ELF, Ghidra, binary
Network security
AAA, Radius server, TACACS+, scapy, tcpdump, wireshark, nmap, L2, L3, sniffing, spoofing, DNSSec, arp, vlan hopping, IPSec, GRE, BGP, trunk, Yersinia, hydra, port security (cisco), CAM overflow, DDoS, ACK\SYN, ping of death, fingerprinting, LOIC, Botnet, C&C, RAT, backdoor, DPI, frame, VPN, MLPS, Vlan hopping, tunneling
Audit and compliance check
ISO 27000-x, NIST 800-53-x, ITGC, SOX404, GDPR, CIS Benchmark, hardening, security by default, security by design, Lynis, MSBA, risk assessment, SOC2
Management, leading team
Helicopter review, OPEX\CAPEX, ROI, TCO, диаграмма Ганта, WorkFlow, бюджетирование, (расход\доход), workflow, check and balances, Unit, AM, Due diligence
#info #defensive #pentest
1👍7🔥3❤1🙉1
Друзья, поскольку участников конкурса на лучший материал оказалось довольно мало было принято решение разыграть ценные призы среди активных участников чата W2Hack Discussion. Если ты часто писал в чат, делился материалами, выражал свое мнение, принимал участие в дискуссиях, голосованиях и т.д. - именно ты главный претендент на победу. Но поскольку в этот раз таких участников много больше чем количество призов, и что бы все было максимально прозрачно и честно, выбор победителя будет произведен методом фиксации числа из указанного в анкете диапазона рандомом (программный генератор псевдослучайных чисел).
Регистрация будет закрыта 01/11 в 8.00 мск. Победители будут объявлены до 04/11, отправка призов в течении 1-й недели с момента определения победителя (и предоставления почтового адреса для доставки). Трек код для отслеживания отправлен личным сообщением в Telegram
⚠️⚠️ Заполнить анкету для участия в розыгрыше ⚠️⚠️
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🎉4
Certified Ethical Hacking CEH v13 (2024)
Discover the latest updates in the Certified Ethical Hacker v13 (CEH v13) certification, including its focus on AI-driven cybersecurity. Learn about the key benefits of CEH v13, the importance of choosing a certified training institute and exam center, and explore career opportunities and success stories. Get ready to advance your career in cybersecurity with comprehensive training and support from top institutions.
CEH v13 is the latest version of the Certified Ethical Hacker certification, designed to address the ever-changing landscape of cybersecurity threats. One of the most significant updates in CEH v13 is the integration of AI-driven cybersecurity, reflecting the growing role of artificial intelligence in both attacking and defending networks. This version introduces new tools and techniques that leverage AI for threat detection, penetration testing, and incident response, providing professionals with advanced skills to tackle modern cyber threats.
CEH v13 focuses on equipping ethical hackers with the ability to use AI to automate and enhance various aspects of cybersecurity. For example, AI-driven tools can help identify vulnerabilities more quickly and accurately, predict potential attack vectors, and respond to incidents in real-time. This approach not only improves the efficiency of cybersecurity operations but also helps professionals stay ahead of increasingly sophisticated cyber threats.
Password:hide01
❗️Official page
⚠️Review CEH version 13
#exam
Discover the latest updates in the Certified Ethical Hacker v13 (CEH v13) certification, including its focus on AI-driven cybersecurity. Learn about the key benefits of CEH v13, the importance of choosing a certified training institute and exam center, and explore career opportunities and success stories. Get ready to advance your career in cybersecurity with comprehensive training and support from top institutions.
CEH v13 is the latest version of the Certified Ethical Hacker certification, designed to address the ever-changing landscape of cybersecurity threats. One of the most significant updates in CEH v13 is the integration of AI-driven cybersecurity, reflecting the growing role of artificial intelligence in both attacking and defending networks. This version introduces new tools and techniques that leverage AI for threat detection, penetration testing, and incident response, providing professionals with advanced skills to tackle modern cyber threats.
CEH v13 focuses on equipping ethical hackers with the ability to use AI to automate and enhance various aspects of cybersecurity. For example, AI-driven tools can help identify vulnerabilities more quickly and accurately, predict potential attack vectors, and respond to incidents in real-time. This approach not only improves the efficiency of cybersecurity operations but also helps professionals stay ahead of increasingly sophisticated cyber threats.
Password:
❗️Official page
⚠️Review CEH version 13
#exam
👍4❤3🔥3🤔1
CEH v13 Lab Prerequisites hide01.ir.zip
1.5 GB
Certified Ethical Hacking CEH v13 (2024)
❤4👍2🙏1
Киберщит. Искусственный интеллект и кибербезопасность, Менисов А.Б., EDP Hub, 2024
Ежедневно в мире происходит более 2 тысяч кибератак. Кибербезопасность входит в число отраслей, которым в ближайшие 5 лет прогнозируют невероятный рост. Она обеспечивает защиту компьютерных систем, сетей, программ и данных от киберугроз (хакерских атак, вирусов, вредоносного ПО и др.). Несмотря на полезность искусственного интеллекта, не следует игнорировать факт, что технологии искусственного интеллекта и их применение могут подвергнуть организации новым, а иногда и непредсказуемым, угрозам и открыть новые возможности для злоумышленников.
В книге рассматриваются перспективы развития и проблемы применения технологий искусственного интеллекта в области кибербезопасности: повышение результативности выявления компьютерных атак, вредоносных сайтов в сети Интернет, ботов в социальных сетях, утечек конфиденциальных данных, защиты искусственного интеллекта от уязвимостей. Издание предназначено для широкого круга читателей, интересующихся вопросами кибербезопасности в современном мире.
❗️ Книга на сайте издательства
Дополнительно:
⛳️ Искусственный интеллект в кибербезопасности
⛳️ Искусственный интеллект для КИИ в РФ
⛳️ Искусственный интеллект в кибербезе
⛳️ Кибербезопасность, будущее и ИИ
⛳️ Искусственный-интеллект. Этапы. Угрозы. Стратегии, Бостром-Н, 2014 (PDF)
#book #AI
Ежедневно в мире происходит более 2 тысяч кибератак. Кибербезопасность входит в число отраслей, которым в ближайшие 5 лет прогнозируют невероятный рост. Она обеспечивает защиту компьютерных систем, сетей, программ и данных от киберугроз (хакерских атак, вирусов, вредоносного ПО и др.). Несмотря на полезность искусственного интеллекта, не следует игнорировать факт, что технологии искусственного интеллекта и их применение могут подвергнуть организации новым, а иногда и непредсказуемым, угрозам и открыть новые возможности для злоумышленников.
В книге рассматриваются перспективы развития и проблемы применения технологий искусственного интеллекта в области кибербезопасности: повышение результативности выявления компьютерных атак, вредоносных сайтов в сети Интернет, ботов в социальных сетях, утечек конфиденциальных данных, защиты искусственного интеллекта от уязвимостей. Издание предназначено для широкого круга читателей, интересующихся вопросами кибербезопасности в современном мире.
❗️ Книга на сайте издательства
Дополнительно:
⛳️ Искусственный интеллект в кибербезопасности
⛳️ Искусственный интеллект для КИИ в РФ
⛳️ Искусственный интеллект в кибербезе
⛳️ Кибербезопасность, будущее и ИИ
⛳️ Искусственный-интеллект. Этапы. Угрозы. Стратегии, Бостром-Н, 2014 (PDF)
#book #AI
👍5🤝2