Художественная книга Хакеры.RU, редакция журнала ][акер, Валентин Холмогоров
Наверняка многие помнят, что в старые добрые времена в «Хакере» публиковались художественные рассказы и даже целые романы, которые выходили по одной главе. Мы решили возродить эту традицию — и начинаем публикацию книги нашего ведущего редактора Валентина Холмогорова.
Валентин Холмогоров не только редактор «Хакера». Он написал более 45 книг, участвовал в межавторском цикле «Пограничье» Сергея Лукьяненко, а одна из книг в этом цикле была написана в соавторстве с ним самим.
Сегодня мы представляем твоему вниманию начало новой приключенческо‑фантастической истории, созданной Валентином специально для «Хакера». Новые главы будут выходить раз в неделю, по субботам и доступны подписчикам.
Ожидается, что на бумаге книга выйдет в начале апреля 2025 года.
❗️Читать все серию
Дополнительно контакты автора:
📌 VK
📌 Wiki
📌 Habr
Наверняка многие помнят, что в старые добрые времена в «Хакере» публиковались художественные рассказы и даже целые романы, которые выходили по одной главе. Мы решили возродить эту традицию — и начинаем публикацию книги нашего ведущего редактора Валентина Холмогорова.
Валентин Холмогоров не только редактор «Хакера». Он написал более 45 книг, участвовал в межавторском цикле «Пограничье» Сергея Лукьяненко, а одна из книг в этом цикле была написана в соавторстве с ним самим.
Сегодня мы представляем твоему вниманию начало новой приключенческо‑фантастической истории, созданной Валентином специально для «Хакера». Новые главы будут выходить раз в неделю, по субботам и доступны подписчикам.
Ожидается, что на бумаге книга выйдет в начале апреля 2025 года.
❗️Читать все серию
Дополнительно контакты автора:
📌 VK
📌 Wiki
📌 Habr
👍5❤3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Happy first day of the spring 2025! 🌹🌹🌹
... and Have a nice day!
[Chorus]
Big city life,
Me try forget by,
Pressure not ease up no matter how hard me try.
Big city life,
Here my heart have no base,
And right now Babylon deep on me, cause.
[Bridge]
The Linguist across the seas and the oceans
A permanent itinerant is what I've chosen
I find myself in a big city prison,
arisen from the vision of mankind
Designed, to keep me discreetly, neatly in the corner
You'll find me with the flora and the fauna and the hardship
Back a yard is where my heart is,
still I find it hard to depart this big city life
[Chorus]
Big city life, try fi get by
Pressure nah ease up,
no matter how hard me try
Big city life, my heart have no base
And right now Babylon de 'pon me case
Big City Life by Mattafix (c)
#great
... and Have a nice day!
[Chorus]
Big city life,
Me try forget by,
Pressure not ease up no matter how hard me try.
Big city life,
Here my heart have no base,
And right now Babylon deep on me, cause.
[Bridge]
The Linguist across the seas and the oceans
A permanent itinerant is what I've chosen
I find myself in a big city prison,
arisen from the vision of mankind
Designed, to keep me discreetly, neatly in the corner
You'll find me with the flora and the fauna and the hardship
Back a yard is where my heart is,
still I find it hard to depart this big city life
[Chorus]
Big city life, try fi get by
Pressure nah ease up,
no matter how hard me try
Big city life, my heart have no base
And right now Babylon de 'pon me case
Big City Life by Mattafix (c)
#great
🔥5❤🔥2❤2👏2🤡2
Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound, Дмитрий Неверов, 2025
С помощью этой книги вы сможете освоить интерфейсы BloodHound и расширять его функционал для решения специфических задач вашей организации, научитесь писать эффективные запросы на языке Cypher для выявления скрытой опасности, визуализировать все опасные связи между объектами Active Directory и планировать действия по их устранению.
Не важно, специалист вы по безопасности, аудитор или участник Red Team, эта книга даст вам все необходимые знания для проведения глубокого анализа защищенности Active Directory и выявления потенциальных атак.
Необходимо помнить, что не только пользователи могут иметь права локального администратора на хосте, но и компьютеры.
#book #windows #pentest
С помощью этой книги вы сможете освоить интерфейсы BloodHound и расширять его функционал для решения специфических задач вашей организации, научитесь писать эффективные запросы на языке Cypher для выявления скрытой опасности, визуализировать все опасные связи между объектами Active Directory и планировать действия по их устранению.
Не важно, специалист вы по безопасности, аудитор или участник Red Team, эта книга даст вам все необходимые знания для проведения глубокого анализа защищенности Active Directory и выявления потенциальных атак.
Необходимо помнить, что не только пользователи могут иметь права локального администратора на хосте, но и компьютеры.
#book #windows #pentest
👍7🔥3
Идём_по_киберследу_Анализ_защищенности_Active_Directory_c_помощью.pdf
10 MB
Идем по киберследу. Анализ защищенности Active Directory c помощью утилиты BloodHound, Дмитрий Неверов, 2025
🔥4👍1👨💻1
Windows Forensics. Understand Analysis Techniques for Your Windows by Dr. Chuck Easttom, Dr. William Butler, Jessica Phelan, Ramya Sai Bhagavatula, Sean Steuber, Karely Rodriguez, Victoria Indy Balkissoon, Zehra Naseer, 2024
This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows operating systems. It also includes analysis of incident response, recovery, and auditing of equipment used in executing any criminal activity.
The book covers Windows registry, architecture, and systems as well as forensic techniques, along with coverage of how to write reports, legal standards, and how to testify. It starts with an introduction to Windows followed by forensic concepts and methods of creating forensic images. You will learn Windows file artefacts along with Windows Registry and Windows Memory forensics. And you will learn to work with PowerShell noscripting for forensic applications and Windows email forensics. Microsoft Azure and cloud forensics are discussed and you will learn how to extract from the cloud. By the end of the book you will know data-hiding techniques in Windows and learn about volatility and a Windows Registry cheat sheet.
#book #forensic #windows
This book is your comprehensive guide to Windows forensics. It covers the process of conducting or performing a forensic investigation of systems that run on Windows operating systems. It also includes analysis of incident response, recovery, and auditing of equipment used in executing any criminal activity.
The book covers Windows registry, architecture, and systems as well as forensic techniques, along with coverage of how to write reports, legal standards, and how to testify. It starts with an introduction to Windows followed by forensic concepts and methods of creating forensic images. You will learn Windows file artefacts along with Windows Registry and Windows Memory forensics. And you will learn to work with PowerShell noscripting for forensic applications and Windows email forensics. Microsoft Azure and cloud forensics are discussed and you will learn how to extract from the cloud. By the end of the book you will know data-hiding techniques in Windows and learn about volatility and a Windows Registry cheat sheet.
#book #forensic #windows
👍4🔥3👀1
Windows_Forensics_Understand_Analysis_Techniques_for_Your_Windows.pdf
26.7 MB
Windows Forensics. Understand Analysis Techniques for Your Windows by Dr. Chuck Easttom, Dr. William Butler, Jessica Phelan, Ramya Sai Bhagavatula, Sean Steuber, Karely Rodriguez, Victoria Indy Balkissoon, Zehra Naseer, 2024
❤4🔥3
Secure By Design: Software Architecture by Reza Rashidi, 2025
This playbook analyzes 80+ secure and insecure architectures, giving you a broader perspective on attack vectors. While it won’t replace a Security Architect, it will equip you with a solid foundation to make informed security decisions.
In this volume, we explore secure software architectures—breaking down common patterns, pitfalls, and best practices.
📌 Authentication/Identity
📌 Web Service and API
📌 Secure Access
📌 Control/Middleware
📌 Secure Execution File
📌 Management
📌 Front-end
📌 Cryptography
#AppSec #architecture
This playbook analyzes 80+ secure and insecure architectures, giving you a broader perspective on attack vectors. While it won’t replace a Security Architect, it will equip you with a solid foundation to make informed security decisions.
In this volume, we explore secure software architectures—breaking down common patterns, pitfalls, and best practices.
📌 Authentication/Identity
📌 Web Service and API
📌 Secure Access
📌 Control/Middleware
📌 Secure Execution File
📌 Management
📌 Front-end
📌 Cryptography
#AppSec #architecture
❤4🔥4
Secure By Design_Software Architecture.pdf
10.6 MB
Secure By Design: Software Architecture by Reza Rashidi, 2025
❤4🔥4
Шанс из ебеней в Москву. Авито релоцирует самых талантливых разработчиков по всей России
1. Скайп-собеседование
Первый этап, на котором мы понимаем, насколько компания и кандидат подходят друг другу.
2. Очное интервью
Мы оцениваем, подходит ли человек к нам по культуре и духу, рассказываем о юнитах и процессах работы, отвечаем на вопросы, пытаемся понять, будет ли кандидату интересно с нами работать. Иногда не обойтись и без тестового задания.
Конечно, для прохождения интервью мы оплачиваем дорогу туда и обратно. И гостиницу недалеко от офиса Авито при необходимости.
❗️Официальный сайт
#job
1. Скайп-собеседование
Первый этап, на котором мы понимаем, насколько компания и кандидат подходят друг другу.
2. Очное интервью
Мы оцениваем, подходит ли человек к нам по культуре и духу, рассказываем о юнитах и процессах работы, отвечаем на вопросы, пытаемся понять, будет ли кандидату интересно с нами работать. Иногда не обойтись и без тестового задания.
Конечно, для прохождения интервью мы оплачиваем дорогу туда и обратно. И гостиницу недалеко от офиса Авито при необходимости.
❗️Официальный сайт
#job
🤡15👨💻5🫡2
🤔8🤡6🤷♂4👀3
Американская криптология. История спецсвязи, Вадим Гребенников, 2019
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.
#book #crypto
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.
#book #crypto
👍4👨💻1
Американская криптология.pdf
2.5 MB
Американская криптология. История спецсвязи, Вадим Гребенников, 2019
👍4
Как поживают стартапы из Центральной и Восточной Европы? ( аналитика 2024 года), Deal Room, 2024
Мартовский отчет (2024) от Deal Room подробно отвечает на этот вопрос.
Ключевые тезисы:
📌 Общая стоимость стартапов в регионе составляет 213 млрд евро. 60% из них – у 50+ единорогов. За пять лет стоимость выросла в 2,4 раза, в результате чего ее доля в европейской увеличилась до 5,7%.
📌 Половина общей стоимости сосредоточена в стартапах из Польши, Украины и Эстонии. За ними следуют Чехия, Румыния и Беларусь.
📌 Самый высокий рост совокупной стоимости предприятий за последние пять лет показали Хорватия, Литва и Латвия.
📌 40% венчурных инвестиций в ЦВЕ сосредоточено в странах Балтии, на Польшу и Румынию приходится по 13%.
📌 Половина стартапов переносит свою штаб-квартиру за границу – в Великобританию, США или Западную Европу, и лишь немногие выбирают другую страну в регионе. Чаще всего среди переезжающих стартапов те, которые основаны в Румынии, Болгарии и Украине.
📌 Средний коэффициент конверсии из посевного раунда в серию А составляет 35%, а около 2% венчурных компаний получают мегараундовое финансирование. Средняя продолжительность венчурного пути для компаний – 4 года.
✅ Report (PDF) via Google Disk
Дополнительно:
⛳️ Венчурная Евразия (рынок РФ и зарубежных компаний)
#startup
Мартовский отчет (2024) от Deal Room подробно отвечает на этот вопрос.
Ключевые тезисы:
📌 Общая стоимость стартапов в регионе составляет 213 млрд евро. 60% из них – у 50+ единорогов. За пять лет стоимость выросла в 2,4 раза, в результате чего ее доля в европейской увеличилась до 5,7%.
📌 Половина общей стоимости сосредоточена в стартапах из Польши, Украины и Эстонии. За ними следуют Чехия, Румыния и Беларусь.
📌 Самый высокий рост совокупной стоимости предприятий за последние пять лет показали Хорватия, Литва и Латвия.
📌 40% венчурных инвестиций в ЦВЕ сосредоточено в странах Балтии, на Польшу и Румынию приходится по 13%.
📌 Половина стартапов переносит свою штаб-квартиру за границу – в Великобританию, США или Западную Европу, и лишь немногие выбирают другую страну в регионе. Чаще всего среди переезжающих стартапов те, которые основаны в Румынии, Болгарии и Украине.
📌 Средний коэффициент конверсии из посевного раунда в серию А составляет 35%, а около 2% венчурных компаний получают мегараундовое финансирование. Средняя продолжительность венчурного пути для компаний – 4 года.
✅ Report (PDF) via Google Disk
Дополнительно:
⛳️ Венчурная Евразия (рынок РФ и зарубежных компаний)
#startup
👍3🤔1🤡1
Media is too big
VIEW IN TELEGRAM
Silicon Valley Booms: Data from 2004 to 2024
In this video, I break down the top tech trends that have shaped Silicon Valley over the last 20 years, giving a clear look at how the industry has evolved.
This index is built on two parameters:
📌 Venture Capital Investments - The amount of funding allocated by VC firms into startups across various categories.
📌 Media Mentions - The frequency of trend-specific mentions in influential tech media outlets such as TechCrunch, Wired, and The Verge.
The index is normalized to 100, with 100 representing the highest possible hype level for any trend during a given period.
#startup
In this video, I break down the top tech trends that have shaped Silicon Valley over the last 20 years, giving a clear look at how the industry has evolved.
This index is built on two parameters:
📌 Venture Capital Investments - The amount of funding allocated by VC firms into startups across various categories.
📌 Media Mentions - The frequency of trend-specific mentions in influential tech media outlets such as TechCrunch, Wired, and The Verge.
The index is normalized to 100, with 100 representing the highest possible hype level for any trend during a given period.
#startup
👍3🤡1👀1
Краткий справочник тестировщика, Дмитрий Самойлов, 2023
Данная книга является кратким справочником для тестировщиков, который позволит ознакомиться с основами тестирования, методами и инструментами тестирования, а также с процессом тест-планирования и тест-дизайна.
Кроме того, в книге описаны особенности тестирования в Agile, приведен краткий обзор автоматизации тестирования и инструментов, обзор тестирования безопасности (OWASP Top10), производительности и особенностей тестирования мобильных и web-приложений.
#book #web #mobile
Данная книга является кратким справочником для тестировщиков, который позволит ознакомиться с основами тестирования, методами и инструментами тестирования, а также с процессом тест-планирования и тест-дизайна.
Кроме того, в книге описаны особенности тестирования в Agile, приведен краткий обзор автоматизации тестирования и инструментов, обзор тестирования безопасности (OWASP Top10), производительности и особенностей тестирования мобильных и web-приложений.
#book #web #mobile
👍5
Samoyilov_D._Kratkiyi_Spravochnik_Test.fb2
1.2 MB
Краткий справочник тестировщика, Дмитрий Самойлов, 2023
👍5🤣1