This media is not supported in your browser
VIEW IN TELEGRAM
В дань уважения моему родному городу, месту где все начиналось - Иркутск, регион 38. Трек исполняет Алексей Кочетов, студент Байкальского Государственного Университета (БГУ) и победитель фестиваля «Студенческая весна - 2021»
▶️ ▶️ ▶️ ▶️ ▶️ ▶️ ▶️ ▶️
The tribute to my hometown Irkutsk, 38 region. This track performed by Alexey Kochetov, a student of Baikal State University and the winner of the "Student Spring - 2021" festival
Где-бы ты сейчас не был и что бы вокруг не про происходило, знай - ТЫ можешь добиться всего чего хочешь. Человека определяет не место рождения, не дата в календаре, не возраст в паспорте, ТЕБЯ определяет то кем ты являешься. Ты сам определяешь кем тебе быть. И ты сможешь сделать ВСЕ что для себя выбрал🤝
#info
The tribute to my hometown Irkutsk, 38 region. This track performed by Alexey Kochetov, a student of Baikal State University and the winner of the "Student Spring - 2021" festival
Где-бы ты сейчас не был и что бы вокруг не про происходило, знай - ТЫ можешь добиться всего чего хочешь. Человека определяет не место рождения, не дата в календаре, не возраст в паспорте, ТЕБЯ определяет то кем ты являешься. Ты сам определяешь кем тебе быть. И ты сможешь сделать ВСЕ что для себя выбрал🤝
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководитель-эксперт. Руководство по эксплуатации человека человеком, Тимур Гагин, 2015
Оригинальная авторская методика, основанная на синтезе последних достижений менеджмента, организационной психологии, бихевиоризма, НЛП и теории систем. Технологии решения типичных управленческих проблем, с которыми сталкиваются собственники и топ-менеджеры. Книга полностью построена на отечественном опыте, применяется во многих успешных организациях.
В этой книге:
• Более 500 практических приемов и технологий решения типичных управленческих проблем.
• Более 300 оригинальных примеров.
• Более 500 оригинальных и нетрадиционных управленческих решений, которые работают и дают результаты.
• Технология полного контроля над бизнесом.
• Уникальное практическое руководство по построению целостной и тотальной системы эффективного управления в рамках всей организации сверху донизу.
#book #management
Оригинальная авторская методика, основанная на синтезе последних достижений менеджмента, организационной психологии, бихевиоризма, НЛП и теории систем. Технологии решения типичных управленческих проблем, с которыми сталкиваются собственники и топ-менеджеры. Книга полностью построена на отечественном опыте, применяется во многих успешных организациях.
В этой книге:
• Более 500 практических приемов и технологий решения типичных управленческих проблем.
• Более 300 оригинальных примеров.
• Более 500 оригинальных и нетрадиционных управленческих решений, которые работают и дают результаты.
• Технология полного контроля над бизнесом.
• Уникальное практическое руководство по построению целостной и тотальной системы эффективного управления в рамках всей организации сверху донизу.
#book #management
Gagin_Rukovoditel_ekspert_Rukovodstvo_po_ekspluatacii_cheloveka.epub
9.8 MB
Руководитель-эксперт. Руководство по эксплуатации человека человеком, Тимур Гагин, 2015
Spring Security в действии, Спилкэ Лауренциу, 2025
Spring Security значительно упрощает защиту корпоративных приложений, разработанных на Java. Этот мощный фреймворк идеально интегрируется с приложениями Spring, обеспечивая защиту с первых шагов проекта и предоставляя готовые к использованию функции, которые помогут вам реализовать надежную авторизацию и аутентификацию, а также защитить от кражи данных и вторжений.
Как и все остальное в экосистеме Spring, этот фреймворк бесплатен, имеет открытый исходный код и поддерживается замечательной командой VMWare.
Понятные объяснения и наглядные примеры научат вас создавать собственные серверы авторизации, настраивать защищенные конечные точки и предотвращать атаки с использованием межсайтового скриптинга и подделки запросов.
Рассматриваемые темы:
📌 собственные классы аутентификации и авторизации;
📌 конфигурации CRSF и CORS;
📌 подробное описание OAuth2/ OpenID Connect;
📌 безопасные реактивные приложения Spring;
📌 написание тестов для конфигураций безопасности;
📌 настройки безопасности с использованием нового фильтра Security-FilterChain.
Издание адресовано программистам Java и Spring.
#book #coding #AppSec
Spring Security значительно упрощает защиту корпоративных приложений, разработанных на Java. Этот мощный фреймворк идеально интегрируется с приложениями Spring, обеспечивая защиту с первых шагов проекта и предоставляя готовые к использованию функции, которые помогут вам реализовать надежную авторизацию и аутентификацию, а также защитить от кражи данных и вторжений.
Как и все остальное в экосистеме Spring, этот фреймворк бесплатен, имеет открытый исходный код и поддерживается замечательной командой VMWare.
Понятные объяснения и наглядные примеры научат вас создавать собственные серверы авторизации, настраивать защищенные конечные точки и предотвращать атаки с использованием межсайтового скриптинга и подделки запросов.
Рассматриваемые темы:
📌 собственные классы аутентификации и авторизации;
📌 конфигурации CRSF и CORS;
📌 подробное описание OAuth2/ OpenID Connect;
📌 безопасные реактивные приложения Spring;
📌 написание тестов для конфигураций безопасности;
📌 настройки безопасности с использованием нового фильтра Security-FilterChain.
Издание адресовано программистам Java и Spring.
#book #coding #AppSec
Спилкэ_Лауренциу_Spring_Security_в_действии_2025.pdf
13.7 MB
Spring Security в действии, Спилкэ Лауренциу, 2025
Big Tech Layoffs 2025 (U.S. and UK)
In just the first two months of 2025, big tech layoffs are already making headlines. Since January 2025, over 29,537 tech jobs have vanished globally, with U.S.-based firms accounting for roughly 20,000 of these.
The global tech industry is facing another wave of mass layoffs in 2025, most likely due to AI that is leading to reorganisation within companies. This year big tech companies like Microsoft, Amazon, Google, and CrowdStrike have already cut thousands of jobs.
The tech layoff wave is still kicking in 2025. Last year saw more than 150,000 job cuts across 549 companies, according to independent layoffs tracker Layoffs.fyi. So far this year, more than 22,000 workers have been the victim of reductions across the tech industry, with a staggering 16,084 cuts taking place in February alone.
Rejoining the layoffs tracker this week is Santa Clara, California-based Intel. In mid-April, the semiconductor manufacturer reported it will cut about 22,000 workers, or 20% of its staff, in an effort to streamline operations and gain ground on chip rival Nvidia. It’s unclear when the cuts will take place.
At the same time, IT pros with cybersecurity, cloud, and data analytics/machine learning skills have remained in high demand so far.
Identifies the pivotal roles within the cyber security job market projected to experience significant growth by 2025. Key positions include:
📌 Cyber Protection Engineers
📌 Information Security Analysts
📌 Cyber Security Managers
Based on Office of National Statistics data, it reveals that cybersecurity is now the fastest growing tech occupation in the UK, with the number of people in cyber roles more than doubling (128%) between 2021 and 2024. Despite this growth rate, there are not yet enough cybersecurity professionals to tackle the growing threat to UK businesses, with only one security pro for every 86 companies.
#analytics #world
In just the first two months of 2025, big tech layoffs are already making headlines. Since January 2025, over 29,537 tech jobs have vanished globally, with U.S.-based firms accounting for roughly 20,000 of these.
The global tech industry is facing another wave of mass layoffs in 2025, most likely due to AI that is leading to reorganisation within companies. This year big tech companies like Microsoft, Amazon, Google, and CrowdStrike have already cut thousands of jobs.
The tech layoff wave is still kicking in 2025. Last year saw more than 150,000 job cuts across 549 companies, according to independent layoffs tracker Layoffs.fyi. So far this year, more than 22,000 workers have been the victim of reductions across the tech industry, with a staggering 16,084 cuts taking place in February alone.
Rejoining the layoffs tracker this week is Santa Clara, California-based Intel. In mid-April, the semiconductor manufacturer reported it will cut about 22,000 workers, or 20% of its staff, in an effort to streamline operations and gain ground on chip rival Nvidia. It’s unclear when the cuts will take place.
At the same time, IT pros with cybersecurity, cloud, and data analytics/machine learning skills have remained in high demand so far.
Identifies the pivotal roles within the cyber security job market projected to experience significant growth by 2025. Key positions include:
📌 Cyber Protection Engineers
📌 Information Security Analysts
📌 Cyber Security Managers
Based on Office of National Statistics data, it reveals that cybersecurity is now the fastest growing tech occupation in the UK, with the number of people in cyber roles more than doubling (128%) between 2021 and 2024. Despite this growth rate, there are not yet enough cybersecurity professionals to tackle the growing threat to UK businesses, with only one security pro for every 86 companies.
#analytics #world
Media is too big
VIEW IN TELEGRAM
У меня ничего нет, живу в халупе, вокруг "ведро с крабами". С чего начать? Как двигаться? Как себя настроить на успех? Себя нельзя найти - себя можно построить!
Вот, люди думают - а что мне делать, я живу в общаге, либо еще где-то в Задроченске, вот чего делать? С чего начинать, как мне бабло заработать, ну вот с чего начать, у меня них&я нет, я сижу в еб&ной квартире, либо у мамки с папкой где-нибудь в зачуханной хате, что мне делать? Начинать нужно с того, чтобы перестраивать свой разум. Начинать нужно читать книги, самообразование. Выходить, искать чего-то делать, совершенствоваться - делать зарядку, заниматься спортом. Начинать нужно с самого себя, со своих качеств. Исправлять свои качества, исправлять свою лень, исправлять свои слабости. Все начинаются этого, все. И потом потихонечку идешь, ищешь. Если нужно на заводик устроиться - пошел, устроился на заводик. Ты работаешь там, зарабатываешь себе копеечку, слаживаешь ее, да? Думаешь, бл&дь, нах&я тебе эти деньги? - переехать в большой город! Почему переезжать в большой город? Потому что там больше возможностей, понимаешь? Там больше людей, там больше связей. Вот. Нужно…
Успех - это когда ты занимаешься любимым делом, которое доставляет тебе кайф, и ты прогрессируешь.
И любимое дело не сразу приносит бабки, любимое дело нужно делать чисто на энтузиазме, на страсти. И когда ты становишься позитивным человеком, сам по себе, ни зла не держишь на людей, просто, бл&дь - говоришь им я не хочу с вами общаться, бл&дь. У меня есть, сука, цель, у меня есть, сука, мечта, у меня есть видение, бл&дь. Я хочу быть именно вот таким человеком, бл&дь, конкретно с такой суммой денег! Я хочу жить вот так и так, бл&дь. Я хочу заниматься именно этим. Не просто себе думаешь, сколько бабла, а за что ты получишь это бабло, за какую-то продукцию, за услугу, за что-то. Не просто, что тебе, бл&дь, высыпется, бл&дь, куча денег, ты сидишь себе мечтаешь, нахуй, это не так работает. На самом деле, бл&дь, нужно себе иметь план, бл&дь, что и как. Хочешь быть персональным тренером, бл&дь, тогда самый лучший персональный тренер, бл&дь. Понимаешь? Хочешь быть, бл&дь, иметь свой бизнес, думаешь - а за какой бизнес? Как вот я этим заработаю? За эту коммерцию я получу вот такие бабки. Ты постоянно себя таким образом настраиваешь, ты потом будешь жить именно в своей чисто реальности, в своем мире.
Да, постепенно ты будешь встречать людей, которые живут точно на такой же частоте (мышления), и вот с такими людьми нужно уметь делать дела. И зачастую, зачастую, одиночество это самая ох&енная тема, потому что только в одиночестве, особенно, бл&дь, если ты живешь среди нелюдей, бл&дь, и среди хейтеров, можно чего-то, на самом деле, достичь и чего-то, какое-то самообразование получить, понимаешь, вот. И мотивировать нужно самого себя. Каждый день встаешь, бл&дь, и смотришь себе на маленькую запись, которую ты себе сделал в дневнике, бл&дь. Читаешь ее, кем ты хочешь быть, каким ты хочешь быть человеком, как ты хочешь нагреваться. Читаешь это два раза в день, бл&дь. Это не просто абра-кадабра, бл&дь, ты молишься. Ты свои мозги, сука, исправляешь таким образом.
Артем Долгин (с) | Artemus Dolgin (с)
#great
Вот, люди думают - а что мне делать, я живу в общаге, либо еще где-то в Задроченске, вот чего делать? С чего начинать, как мне бабло заработать, ну вот с чего начать, у меня них&я нет, я сижу в еб&ной квартире, либо у мамки с папкой где-нибудь в зачуханной хате, что мне делать? Начинать нужно с того, чтобы перестраивать свой разум. Начинать нужно читать книги, самообразование. Выходить, искать чего-то делать, совершенствоваться - делать зарядку, заниматься спортом. Начинать нужно с самого себя, со своих качеств. Исправлять свои качества, исправлять свою лень, исправлять свои слабости. Все начинаются этого, все. И потом потихонечку идешь, ищешь. Если нужно на заводик устроиться - пошел, устроился на заводик. Ты работаешь там, зарабатываешь себе копеечку, слаживаешь ее, да? Думаешь, бл&дь, нах&я тебе эти деньги? - переехать в большой город! Почему переезжать в большой город? Потому что там больше возможностей, понимаешь? Там больше людей, там больше связей. Вот. Нужно…
Успех - это когда ты занимаешься любимым делом, которое доставляет тебе кайф, и ты прогрессируешь.
И любимое дело не сразу приносит бабки, любимое дело нужно делать чисто на энтузиазме, на страсти. И когда ты становишься позитивным человеком, сам по себе, ни зла не держишь на людей, просто, бл&дь - говоришь им я не хочу с вами общаться, бл&дь. У меня есть, сука, цель, у меня есть, сука, мечта, у меня есть видение, бл&дь. Я хочу быть именно вот таким человеком, бл&дь, конкретно с такой суммой денег! Я хочу жить вот так и так, бл&дь. Я хочу заниматься именно этим. Не просто себе думаешь, сколько бабла, а за что ты получишь это бабло, за какую-то продукцию, за услугу, за что-то. Не просто, что тебе, бл&дь, высыпется, бл&дь, куча денег, ты сидишь себе мечтаешь, нахуй, это не так работает. На самом деле, бл&дь, нужно себе иметь план, бл&дь, что и как. Хочешь быть персональным тренером, бл&дь, тогда самый лучший персональный тренер, бл&дь. Понимаешь? Хочешь быть, бл&дь, иметь свой бизнес, думаешь - а за какой бизнес? Как вот я этим заработаю? За эту коммерцию я получу вот такие бабки. Ты постоянно себя таким образом настраиваешь, ты потом будешь жить именно в своей чисто реальности, в своем мире.
Да, постепенно ты будешь встречать людей, которые живут точно на такой же частоте (мышления), и вот с такими людьми нужно уметь делать дела. И зачастую, зачастую, одиночество это самая ох&енная тема, потому что только в одиночестве, особенно, бл&дь, если ты живешь среди нелюдей, бл&дь, и среди хейтеров, можно чего-то, на самом деле, достичь и чего-то, какое-то самообразование получить, понимаешь, вот. И мотивировать нужно самого себя. Каждый день встаешь, бл&дь, и смотришь себе на маленькую запись, которую ты себе сделал в дневнике, бл&дь. Читаешь ее, кем ты хочешь быть, каким ты хочешь быть человеком, как ты хочешь нагреваться. Читаешь это два раза в день, бл&дь. Это не просто абра-кадабра, бл&дь, ты молишься. Ты свои мозги, сука, исправляешь таким образом.
Артем Долгин (с) | Artemus Dolgin (с)
#great
CyberSecBastion - DevSecOps, K8s security, Cloud AWS, Azure, GCP, Secure SDLC, API security and AppSec issues
Member of @w2hack family
❗️Join to channel
#info
Member of @w2hack family
❗️Join to channel
#info
This media is not supported in your browser
VIEW IN TELEGRAM
If you don't find a way to make money while you sleep, you will work until you die (c) Warren Buffet
#great
#great
Forwarded from CyberSecBastion
Secure Programming Cookbook for C and C++ John Viega and Matt Messier, 2003
Password sniffing, spoofing, buffer overflows, and denial of service: these are only a few of the attacks on today's computer systems and networks. At the root of this epidemic is poorly written, poorly tested, and insecure code that puts everyone at risk. Clearly, today's developers need help figuring out how to write code that attackers won't be able to exploit. But writing such code is surprisingly difficult.
The rich set of code samples provided in the book's more than 200 recipes will help programmers secure the C and C++ programs they write for both Unix® (including Linux®) and Windows® environments.
Readers will learn:
⛳️ How to avoid common programming errors, such as buffer overflows, race conditions, and format string problems
⛳️ How to properly SSL-enable applications
⛳️ How to create secure channels for client-server communication without SSL
⛳️ How to integrate Public Key Infrastructure (PKI) into applications
⛳️ Best practices for using cryptography properly
⛳️ Techniques and strategies for properly validating input to programs
⛳️ How to launch programs securely
⛳️ How to use file access mechanisms properly
⛳️ Techniques for protecting applications from reverse engineering
The file is provided for reference only. Trial period of use - 3 days. Please, buy a license copy!
#book
Password sniffing, spoofing, buffer overflows, and denial of service: these are only a few of the attacks on today's computer systems and networks. At the root of this epidemic is poorly written, poorly tested, and insecure code that puts everyone at risk. Clearly, today's developers need help figuring out how to write code that attackers won't be able to exploit. But writing such code is surprisingly difficult.
The rich set of code samples provided in the book's more than 200 recipes will help programmers secure the C and C++ programs they write for both Unix® (including Linux®) and Windows® environments.
Readers will learn:
⛳️ How to avoid common programming errors, such as buffer overflows, race conditions, and format string problems
⛳️ How to properly SSL-enable applications
⛳️ How to create secure channels for client-server communication without SSL
⛳️ How to integrate Public Key Infrastructure (PKI) into applications
⛳️ Best practices for using cryptography properly
⛳️ Techniques and strategies for properly validating input to programs
⛳️ How to launch programs securely
⛳️ How to use file access mechanisms properly
⛳️ Techniques for protecting applications from reverse engineering
The file is provided for reference only. Trial period of use - 3 days. Please, buy a license copy!
#book
Forwarded from CyberSecBastion
Secure_Programming_Cookbook_for_C_and_C++_John_Viega_and_Matt_Messier.pdf
4.1 MB
Secure Programming Cookbook for C and C++ John Viega and Matt Messier, 2003
The file is provided for reference only. Trial period of use - 3 days. Please, buy a license copy!
The file is provided for reference only. Trial period of use - 3 days. Please, buy a license copy!
Software Supply Chain Security: Securing the End-to-end Supply Chain for Software, Firmware, and Hardware, Cassie Crossley, 2024
Trillions of lines of code help us in our lives, companies, and organizations. But just a single software cybersecurity vulnerability can stop entire companies from doing business and cause billions of dollars in revenue loss and business recovery. Securing the creation and deployment of software, also known as software supply chain security, goes well beyond the software development process. This practical book gives you a comprehensive look at security risks and identifies the practical controls you need to incorporate into your end-to-end software supply chain.
Author Cassie Crossley demonstrates how and why everyone involved in the supply chain needs to participate if your organization is to improve the security posture of its software, firmware, and hardware. With this book, you'll learn how to: Pinpoint the cybersecurity risks in each part of your organization's software supply chain. Find the cybersecurity frameworks and resources that can improve security Identify the roles that participate in the supply chain--including IT, development, operations, manufacturing, and procurement Design initiatives and controls for each part of the supply chain using existing frameworks and references Evaluate third-party risk in your supply chain
#book #DevSecOps
Trillions of lines of code help us in our lives, companies, and organizations. But just a single software cybersecurity vulnerability can stop entire companies from doing business and cause billions of dollars in revenue loss and business recovery. Securing the creation and deployment of software, also known as software supply chain security, goes well beyond the software development process. This practical book gives you a comprehensive look at security risks and identifies the practical controls you need to incorporate into your end-to-end software supply chain.
Author Cassie Crossley demonstrates how and why everyone involved in the supply chain needs to participate if your organization is to improve the security posture of its software, firmware, and hardware. With this book, you'll learn how to: Pinpoint the cybersecurity risks in each part of your organization's software supply chain. Find the cybersecurity frameworks and resources that can improve security Identify the roles that participate in the supply chain--including IT, development, operations, manufacturing, and procurement Design initiatives and controls for each part of the supply chain using existing frameworks and references Evaluate third-party risk in your supply chain
#book #DevSecOps
Software_Supply_Chain_Security_-_Cassie_Crossley.pdf
5.8 MB
Software Supply Chain Security: Securing the End-to-end Supply Chain for Software, Firmware, and Hardware, Cassie Crossley, 2024
По твоему мнению, лучшие мировые издательства выпускающие книги на ИБ тематику?
Anonymous Poll
18%
No Starch Press
31%
O'Reilly Media
13%
Packt publishing
7%
Willey
5%
BHV Piter
8%
Cisco Press
25%
Читаю только на русском\СНГ'шном
29%
Не умею читать :-/
2%
Свой вариант (пиши в чат)
Полное руководство по Даркнету, Dark Web Academy, 2025 (перевод на русский язык)
Dark Web Academy создана для того, чтобы сосредоточиться на демистификации Dark Web. Dark Web используется для безопасности и анонимности, и с помощью предлагаемых курсов вы узнаете, как использовать и ориентироваться в нем.
С помощью нашего контента вы узнаете о:
📌 Тор и мосты Тор
📌 Операционная система Tails
📌 Операционная система Qubes
📌 Биткоин и Монеро
📌 Шифрование и дешифрование OpenPGP.
📌 Использование распространенных инструментов Dark Web
📌 И многое другое...
❗️Официальный сайт
#education #privacy
Dark Web Academy создана для того, чтобы сосредоточиться на демистификации Dark Web. Dark Web используется для безопасности и анонимности, и с помощью предлагаемых курсов вы узнаете, как использовать и ориентироваться в нем.
С помощью нашего контента вы узнаете о:
📌 Тор и мосты Тор
📌 Операционная система Tails
📌 Операционная система Qubes
📌 Биткоин и Монеро
📌 Шифрование и дешифрование OpenPGP.
📌 Использование распространенных инструментов Dark Web
📌 И многое другое...
❗️Официальный сайт
#education #privacy
Полное_руководство_по_Даркнету_Dark_Web_Academy_.zip
1.1 GB
Полное руководство по Даркнету, Dark Web Academy, 2025 (перевод на русский язык)
❤1
Media is too big
VIEW IN TELEGRAM
История Linux и UNIX! Кто породил ВСЕ современные системы!, PRO Hi-Tech, 2023
Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX. Как обычно для моих сюжетов я буду делать акцент на людях и событиях.
00:15 Статистика операционных систем
02:10 Колыбель технологий Bell Labs и энтузиасты
14:20 Первые ответвления и перенос
18:11 Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 Разделение AT&T и начало широких продаж UNIX
21:04 Свободу UNIX!
25:00 MINIX и LINUX
29:06 Linux сам по себе
31:24 GNU/Linux
35:40 Наследие и наследники
36:58 Корни MacOS
38:35 Android
41:03 Что стало с людьми?
#fun
Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX. Как обычно для моих сюжетов я буду делать акцент на людях и событиях.
00:15 Статистика операционных систем
02:10 Колыбель технологий Bell Labs и энтузиасты
14:20 Первые ответвления и перенос
18:11 Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 Разделение AT&T и начало широких продаж UNIX
21:04 Свободу UNIX!
25:00 MINIX и LINUX
29:06 Linux сам по себе
31:24 GNU/Linux
35:40 Наследие и наследники
36:58 Корни MacOS
38:35 Android
41:03 Что стало с людьми?
#fun