В фильме "Достучаться до небес" двое парней узнав о неизлечимом у обоих диагнозе подружились и стали делать "безумные вещи" пока у них еще есть время.. Если бы у тебя был крайний год жизни то потратил бы ты его на ИБ?
Anonymous Poll
19%
Да, однозначно, ИБ - это моя жизнь
38%
Закинул ИБ подальше, есть более важные и интересные вещи в жизни
16%
Не знаю что бы делал
24%
Сделал бы все теже "безумные вещи" как и герои фильма
3%
Свой вариант (пиши в чат)
🤔9👀3
Kali Linux и взлом систем, Hackers Academy (Udemy), 2024
Начиная с нуля, вы будете наращивать свои знания об использовании Kali Linux, и не успеете оглянуться, как станете свободно владеть основными инструментами и командами не только в Kali, но и в большинстве систем Linux. Также вы изучите на практике этический взлом, поймете как действуют хакеры.
❗️Официальный сайт
#education #pentest #Kali
Начиная с нуля, вы будете наращивать свои знания об использовании Kali Linux, и не успеете оглянуться, как станете свободно владеть основными инструментами и командами не только в Kali, но и в большинстве систем Linux. Также вы изучите на практике этический взлом, поймете как действуют хакеры.
❗️Официальный сайт
#education #pentest #Kali
🤔5👍3❤1
The CISSP and CISM Certification Bundle, StationX, 2024
Чему вы научитесь:
⛳️ Как эффективно учиться.
⛳️ Как использовать логику в вопросах практического экзамена, чтобы отвечать на вопросы с правильной точки зрения.
⛳️ Понимание ИТ-безопасности и кибербезопасности с точки зрения руководства.
⛳️ Практические вопросы, которые помогут вам улучшить свои знания перед экзаменом.
⛳️ Узнайте, почему вы хотите получить сертификаты CISM, CISSP, Certified Information Security Manager, что они могут вам дать.
❗️Официальный сайт
#education #exam #management
Чему вы научитесь:
⛳️ Как эффективно учиться.
⛳️ Как использовать логику в вопросах практического экзамена, чтобы отвечать на вопросы с правильной точки зрения.
⛳️ Понимание ИТ-безопасности и кибербезопасности с точки зрения руководства.
⛳️ Практические вопросы, которые помогут вам улучшить свои знания перед экзаменом.
⛳️ Узнайте, почему вы хотите получить сертификаты CISM, CISSP, Certified Information Security Manager, что они могут вам дать.
❗️Официальный сайт
#education #exam #management
❤5👍5
StationX - The CISSP and CISM Certification Bundle.z01
3.9 GB
The CISSP and CISM Certification Bundle, StationX, 2024
❤5👍4
Malware Source Codes, unknown, 2024
Use In VM and RDP Only!
The password'infected' (without the ')
❗️Official page
#malware
Use In VM and RDP Only!
The password
❗️Official page
#malware
👨💻6👍2
MalwareSourceCodes.rar
3 GB
Malware Source Codes, unknown, 2024
⛳️ Android
⛳️ Engine
⛳️ Java
⛳️ JavaScript
⛳️ Legacy Windows
⛳️ Libs
⛳️ Linux
⛳️ Msdos
⛳️ MacOs
⛳️ Php
⛳️ Panel
⛳️ Perl
⛳️ Phising pages
⛳️ Point of scales
⛳️ Python
⛳️ Ruby
⛳️ Win32
⛳️ Android
⛳️ Engine
⛳️ Java
⛳️ JavaScript
⛳️ Legacy Windows
⛳️ Libs
⛳️ Linux
⛳️ Msdos
⛳️ MacOs
⛳️ Php
⛳️ Panel
⛳️ Perl
⛳️ Phising pages
⛳️ Point of scales
⛳️ Python
⛳️ Ruby
⛳️ Win32
👍12
Timur Yunusov is an expert in the area of banking security and application security.
He has authored multiple research in these areas including "Apple Pay replay attacks" (Black Hat USA 2017), "7 sins of ATM protection against logical attacks" (PacSec, POC), "Bruteforce of PHPSESSID", "XML Out-Of-Band" (Black Hat EU), and is rated in the Top Ten Web Hacking Techniques by WhiteHat Security.
He regularly speaks at conferences and has previously spoken at CanSecWest, Black Hat USA, Black Hat Europe, HackInTheBox, Nullcon, NoSuchCon, Hack In Paris, ZeroNights, and Positive Hack Days
✅ LinkedIn + NMR + X (Twitter)
#celebrery
He has authored multiple research in these areas including "Apple Pay replay attacks" (Black Hat USA 2017), "7 sins of ATM protection against logical attacks" (PacSec, POC), "Bruteforce of PHPSESSID", "XML Out-Of-Band" (Black Hat EU), and is rated in the Top Ten Web Hacking Techniques by WhiteHat Security.
He regularly speaks at conferences and has previously spoken at CanSecWest, Black Hat USA, Black Hat Europe, HackInTheBox, Nullcon, NoSuchCon, Hack In Paris, ZeroNights, and Positive Hack Days
✅ LinkedIn + NMR + X (Twitter)
#celebrery
👍7🔥6👾3
⚠️ Полное руководство по SSH в Linux и Windows ⚠️
• Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;
• Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;
• Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;
• Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;
• Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;
• Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.
#linux #defensive #kali
• Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;
• Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;
• Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;
• Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;
• Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;
• Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.
#linux #defensive #kali
🔥10👍9
Какой суммой дохода (внимание - НЕ ЗП на твой текущей работе) ты должен располагать в месяц что бы считать себя состоятельным человеком, мало в чем нуждаться на бытовом уровне и быть уверенным в своем будущем? (опрос в рублях для РФ или USD $1 = 100₽)
Anonymous Poll
9%
До 200к рублей
30%
До 500к рублей
37%
От 500к до 1 млн рублей
8%
До 3 млн рублей
6%
3 - 5 млн рублей
8%
10 млн и больше
2%
Свой вариант (пиши чат)
🤔11🤡8👀2👍1🙉1
Как устроена игра, которую мы живём?, Анастасия Лерно, 2023
Я - автор, Анастасия Лерно, по профессии геймдев художник. Проработав более семнадцати лет в индустрии разработки компьютерных игр, я не могла не замечать их сходство с реальным миром. Ну, тут всё понятно, они действительно являются симуляцией нашего мира, но тогда возникает вопрос - а что такое наш мир на самом деле?
Является ли он тоже игровой симуляцией, созданной неизвестным разработчиком вселенной? А мы - кто?Персонажи, которые бегают по локациям, выполняют квесты и миссии ради очков опыта?
Зачем мы это делаем? Как выглядит мир вне игры? Кто и для каких целей загрузил нас в эту матрицу?
Задаваясь этими вопросами, я сформулировала своё авторское видение теории игровой симуляции вселенной, основанной на профессиональном и личном опыте наблюдений за похожими системами в жизни. В этой книге я даю вольное изложение своего представления о том, как устроен игровой мир, в котором мы живём.
⚠️ Мы живем в компьютерной симуляции. Мнение программиста (2024)
⚠️ Эффект Манделы, 2019 фильм 🎥
⚠️ Гипотеза симуляции + Ник Бостром
⚠️ Голографическая вселенная, Майкл Талбот (pdf)
Предыдущие посты:
📌 Матрица и философия. Добро пожаловать в пустыню реальности, Уильям Ирвин, 2021
📌 Симулякры и симуляция, Жана Бодрийяра, 1981, издание 2015
#book #great
Я - автор, Анастасия Лерно, по профессии геймдев художник. Проработав более семнадцати лет в индустрии разработки компьютерных игр, я не могла не замечать их сходство с реальным миром. Ну, тут всё понятно, они действительно являются симуляцией нашего мира, но тогда возникает вопрос - а что такое наш мир на самом деле?
Является ли он тоже игровой симуляцией, созданной неизвестным разработчиком вселенной? А мы - кто?Персонажи, которые бегают по локациям, выполняют квесты и миссии ради очков опыта?
Зачем мы это делаем? Как выглядит мир вне игры? Кто и для каких целей загрузил нас в эту матрицу?
Задаваясь этими вопросами, я сформулировала своё авторское видение теории игровой симуляции вселенной, основанной на профессиональном и личном опыте наблюдений за похожими системами в жизни. В этой книге я даю вольное изложение своего представления о том, как устроен игровой мир, в котором мы живём.
⚠️ Мы живем в компьютерной симуляции. Мнение программиста (2024)
⚠️ Эффект Манделы, 2019 фильм 🎥
⚠️ Гипотеза симуляции + Ник Бостром
⚠️ Голографическая вселенная, Майкл Талбот (pdf)
Предыдущие посты:
📌 Матрица и философия. Добро пожаловать в пустыню реальности, Уильям Ирвин, 2021
📌 Симулякры и симуляция, Жана Бодрийяра, 1981, издание 2015
#book #great
🔥7👍5😁5🤡1
Lerno_A._Kak_Ustroena_Igra_Kotoruy.fb2
839 KB
Как устроена игра, которую мы живём?, Анастасия Лерно, 2023
🔥7👍3
Media is too big
VIEW IN TELEGRAM
Аниматрица. 4 серия: История одного ребёнка (2003)
Подросток, считающий свои странные сновидения более реальными, чем окружающий мир, находит в интернете загадочного собеседника, который косвенно подтверждает его теорию, но предупреждает о необходимости рискнуть всем, чтобы узнать правду
📌Аниматрица в Вики
#great
Подросток, считающий свои странные сновидения более реальными, чем окружающий мир, находит в интернете загадочного собеседника, который косвенно подтверждает его теорию, но предупреждает о необходимости рискнуть всем, чтобы узнать правду
📌Аниматрица в Вики
#great
👍5
Media is too big
VIEW IN TELEGRAM
Момент "Хакнул реальность, чтобы спасти свою семью" из фильма "Эффект Манделы", 2019 | The Mandela Effect 2019 |
📌 О фильме на Кинопоиске
#great
📌 О фильме на Кинопоиске
#great
👍6👨💻3👀2🤡1