KrokIT — стартап-акселератор с корнями из Беларуси, созданный бизнес-инкубатором «С нами будущее». Цель — помочь стартапам быстро добиться успеха, снизить риски и повысить привлекательность для инвесторов.
🔝 Главная страница (FB + YT + LnkdIn)
#info #startup #world
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3🤔2
В сеть попали внутренние инструкции Microsoft по оплате труда технических специалистов, которые дают представление о реальных зарплатах и бонусах в одной из крупнейших ИТ-компаний.
В Microsoft действует система уровней (грейдов), отражающая должность и опыт сотрудника. Уровни 57–59 соответствуют джуниорам, уровень 63 считается отправной точкой для сеньоров, а с 65-го начинается «принципальный» (principal) уровень. Еще выше — партнеры (68) и признанные эксперты (distinguished, 70).
Например, инженер на самом высоком уровне 70 может получать до $408 000 в год (в зависимости от локации), а также получить разовую акционную премию при найме до $1,9 миллиона и ежегодные акции на сумму до $1,476 миллиона. Для новичков (уровень 57) «главный» диапазон зарплаты составляет от $83 000 до $108 000, а в городах с высоким уровнем жизни — от $95 800 до $124 600. При найме им также полагаются бонус и пакет акций.
❗️ Источник
#analytics #world
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4❤2👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5👻4❤3
ЯВОВА русский FAANG. Почему я больше не мечтаю о работе в БигТех, оригинальный пост Artur Kiurebegov
Когда-то БигТех казался мне вершиной IT-карьеры:
✅ крутые задачи,
✅ умные люди,
✅ престиж,
✅ высокий уровень жизни.
Но спустя годы в индустрии, я переосмыслил, чего хочу от работы.
Вот почему для меня БигТех больше не цель:
🔥 1. Хардкор — не всегда кайф
Сложные системы, многослойные процессы, кросс-командные конфликты, бюрократия. Не всегда ты «строишь ракету», иногда — просто бьёшься о стену.
📊 2. Ценность ≠ масштаб
В небольших командах ты чувствуешь вклад каждый день. В FAANG можно годами пилить фичу, которую никто не заметит.
🧠 3. Не хочу тратить жизнь на лики и промо
Гонки за грейдом, «системы баллов», борьба за внимание менеджеров. Я хочу расти как специалист, а не играть в корпоративные шахматы.
🌍 4. Гибкость и свобода — важнее бренда
Удалёнка, work-life баланс, адекватные люди и понятные процессы — вот что стало для меня приоритетом.
💡 5. Мне важнее смысл, а не логотип на резюме
Я хочу делать продукты, которые реально кому-то помогают. И это не всегда про большие корпорации.
БигТех — это круто. Но не единственный путь. И уж точно не универсальный.
❓ ❓ А вы как думаете — БигТех всё ещё must-have или переоценено?❓ ❓
#talk
Когда-то БигТех казался мне вершиной IT-карьеры:
✅ крутые задачи,
✅ умные люди,
✅ престиж,
✅ высокий уровень жизни.
Но спустя годы в индустрии, я переосмыслил, чего хочу от работы.
Вот почему для меня БигТех больше не цель:
🔥 1. Хардкор — не всегда кайф
Сложные системы, многослойные процессы, кросс-командные конфликты, бюрократия. Не всегда ты «строишь ракету», иногда — просто бьёшься о стену.
📊 2. Ценность ≠ масштаб
В небольших командах ты чувствуешь вклад каждый день. В FAANG можно годами пилить фичу, которую никто не заметит.
🧠 3. Не хочу тратить жизнь на лики и промо
Гонки за грейдом, «системы баллов», борьба за внимание менеджеров. Я хочу расти как специалист, а не играть в корпоративные шахматы.
🌍 4. Гибкость и свобода — важнее бренда
Удалёнка, work-life баланс, адекватные люди и понятные процессы — вот что стало для меня приоритетом.
💡 5. Мне важнее смысл, а не логотип на резюме
Я хочу делать продукты, которые реально кому-то помогают. И это не всегда про большие корпорации.
БигТех — это круто. Но не единственный путь. И уж точно не универсальный.
#talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣7👍3🔥1👏1😁1🎉1🙏1🙈1
Защита систем. Чему «Звездные войны» учат инженера ПО, Адам Шостак, 2025
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн».
Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности программного обеспечения? В книге «Защита систем: чему „Звездные войны“ учат инженеров ПО» дан целый арсенал стратегий и методов защиты, которые применимы не только в фантастическом мире, но и в реальных работающих системах.
Что внутри:
✅ Легкость и польза: безопасный код приложений с использованием идей из вселенной «Звездных войн».
✅ Практические модели безопасности: STRIDE и защита от злоумышленников.
✅ Безопасность, удобство использования и быстрая доставка: увлекательная дорожная карта разработки современных приложений.
✅ Закономерности проблем безопасности и оптимальные решения.
Адам Шостак – профессор Школы компьютерных наук и инженерии при Вашингтонском университете, эксперт по моделированию веб-угроз, гейм-дизайнер и судебный консультант. Много лет он посвятил разработке безопасных продуктов и систем. В мире бизнеса диапазон его опыта охватывает самые разные области, от основания стартапов до почти десяти лет работы в Microsoft. Помимо консультирования и преподавания, Шостак выступает в качестве советника по безопасности многих компаний.
#book #AppSec
Практическое руководство по написанию безопасных приложений с помощью опыта мастеров-джедаев из «Звездных войн».
Чему могут научить R2-D2, Дарт Вейдер, Хан Соло или даже Йода в плане безопасности программного обеспечения? В книге «Защита систем: чему „Звездные войны“ учат инженеров ПО» дан целый арсенал стратегий и методов защиты, которые применимы не только в фантастическом мире, но и в реальных работающих системах.
Что внутри:
✅ Легкость и польза: безопасный код приложений с использованием идей из вселенной «Звездных войн».
✅ Практические модели безопасности: STRIDE и защита от злоумышленников.
✅ Безопасность, удобство использования и быстрая доставка: увлекательная дорожная карта разработки современных приложений.
✅ Закономерности проблем безопасности и оптимальные решения.
Адам Шостак – профессор Школы компьютерных наук и инженерии при Вашингтонском университете, эксперт по моделированию веб-угроз, гейм-дизайнер и судебный консультант. Много лет он посвятил разработке безопасных продуктов и систем. В мире бизнеса диапазон его опыта охватывает самые разные области, от основания стартапов до почти десяти лет работы в Microsoft. Помимо консультирования и преподавания, Шостак выступает в качестве советника по безопасности многих компаний.
#book #AppSec
❤5😁1
Zaschita_sistem_Chemu_Zvezdnyie_voynyi_uchat_inzhenera_PO.fb2
3.3 MB
Защита систем. Чему «Звездные войны» учат инженера ПО, Адам Шостак, 2025
👍3
Пацаны из конторы «Инфосистемы Джет» — выполнили 130 проектов и выяснили, что в среднем достаточно 10 часов, чтобы вывести крупные суммы со счетов, остановить производство или слить критичную информацию. В работе мы используем сложные методы, но из-за низкой защищенности организаций часто хватает базовых техник и общедоступного ПО.
Наши наблюдения подтверждаются исследованиями кибератак: в 83% случаев злоумышленники добивались успеха за счет «простых» методов — фишинг, эксплуатация уязвимостей по умолчанию или слабые пароли. State of art атаки с поиском 0-day — это скорее исключение. Обычно компании взламывают куда более прозаичными способами.
В этой статье мы разберем реальные кейсы из нашей практики, покажем, какие уязвимости не устранялись годами, и объясним, почему настройки по умолчанию и стандартные пароли — это хорошо для нас то, что делать не надо.
❗️Источник
#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥6❤4👍3👎1👏1
DACL Abuse Mindmap
DACL (Discretionary Access Control List) — список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.)
По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — Access control entries), определяющие доступ пользователя к объекту.
DACL-злоупотребление — это использование неправильно настроенных списков контроля доступа (DACL) для получения несанкционированных привилегий в домене Active Directory или Linux хосте.
#pentest
DACL (Discretionary Access Control List) — список избирательного управления доступом, контролируемый владельцем объекта и регламентирующий права пользователей и групп на действия с объектом (чтение, запись, удаление и т. д.)
По умолчанию DACL управляется владельцем объекта или пользователем, который создал этот объект, и содержит записи управления доступом (ACE — Access control entries), определяющие доступ пользователя к объекту.
DACL-злоупотребление — это использование неправильно настроенных списков контроля доступа (DACL) для получения несанкционированных привилегий в домене Active Directory или Linux хосте.
#pentest
🔥6❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣23❤2❤🔥2👍1🤔1
Какими ИТ\ИБ pet project ты занимаешься в свободное время?
Кратко расскажи суть проекта, его значимость\полезность, трудоемкость. Расскажи как пришла идея создания, может быть форк или референсы проекты. С какими вызовами ты столкнулся, какие интересные вещи ты делал?
Или не нужны они? Пустая трата времени, развлечение без результата?
⬇️ Дополнительно:⬇️
🔫 Пример некоторых пет-проектов (GitHub)
🔫 Top 50 Cybersecurity Project Ideas
🔫 20 Cybersecurity Project Ideas — From Beginner to Expert
🔫 Notes from Google interview
#talk
Кратко расскажи суть проекта, его значимость\полезность, трудоемкость. Расскажи как пришла идея создания, может быть форк или референсы проекты. С какими вызовами ты столкнулся, какие интересные вещи ты делал?
Или не нужны они? Пустая трата времени, развлечение без результата?
#talk
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
The First Step in Incident Response on Linux by Jeenali Kothari, 2025
Detecting any intrusion in your system is a very important step towards Incident response. Incident response is quite vast, but it is always better to start small. While performing incident response, you should always focus on suspected systems and the areas where it seems there could be a breach. Making use of Incident Response, you could detect a large number of attacks at the primary level.
The purpose of incident response is nothing but Live Forensics. The investigation can be carried out to obtain any digital evidence. This article mainly focuses on how incident response can be performed in a Linux system. So, to get you started with this cheat sheet, switch on your Linux machine and open the terminal to accomplish these commands.
#forensic #linux
Detecting any intrusion in your system is a very important step towards Incident response. Incident response is quite vast, but it is always better to start small. While performing incident response, you should always focus on suspected systems and the areas where it seems there could be a breach. Making use of Incident Response, you could detect a large number of attacks at the primary level.
The purpose of incident response is nothing but Live Forensics. The investigation can be carried out to obtain any digital evidence. This article mainly focuses on how incident response can be performed in a Linux system. So, to get you started with this cheat sheet, switch on your Linux machine and open the terminal to accomplish these commands.
#forensic #linux
👍2