Головоломки_для_Хакера_2007_Иван_Скляров.djvu
24.3 MB
📙 Головоломки для Хакера [2007] Иван Скляров
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами.
Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
#hack #программирование #хакинг #пентестинг #web #безопасность #головоломки #it
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами.
Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
#hack #программирование #хакинг #пентестинг #web #безопасность #головоломки #it
👍7❤2🔥2
Forwarded from Physics.Math.Code
📕 Администрирование системы защиты SELinux [2020] Свен Вермейлен
📘 SELinux System Administration: Implement mandatory access control to secure applications, users, and information flows on Linux [2020] Sven Vermeulen
💾 Скачать книги
К концу этой книги по Linux вы сможете настроить любую систему Linux с помощью SELinux в соответствии с вашими потребностями, а также доработать существующие политики и разработать собственные для защиты любого приложения и службы, запущенных в ваших системах Linux.
#администрирование #безопасность #OS #Linux #web
📘 SELinux System Administration: Implement mandatory access control to secure applications, users, and information flows on Linux [2020] Sven Vermeulen
💾 Скачать книги
К концу этой книги по Linux вы сможете настроить любую систему Linux с помощью SELinux в соответствии с вашими потребностями, а также доработать существующие политики и разработать собственные для защиты любого приложения и службы, запущенных в ваших системах Linux.
#администрирование #безопасность #OS #Linux #web
👍7❤🔥2⚡1
📹 Как спрятаться от камер видеонаблюдения? 👁
Камеры, которые ставят везде, работают с системой распознавания лиц FaceN. Она разработана китайским стартапом, в который проинвестировало российское правительство через Российский фонд прямых инвестиций. Кстати, именно РФПИ занимался торговлей смертоносными "вакцинами от ковида", так что они причастны к геноциду. В 2018 году систему тестировали — она распознает лица с точностью до 77%. Но обмануть такие системы вполне реально.
Решение простое: инфракрасный светодиод. Цена вопроса: от 19 рублей. Эффект: как на картинке.
Чтобы «ослепить» камеру видеонаблюдения, достаточно прикрепить на капюшон, кепку или другой головной убор несколько ИК-светодиодов, запитав их от девятивольтовой батарейки. Из-за крохотных размеров диодов их не заметят окружающие, а для видеокамеры ваше лицо превратится в большое яркое пятно.
🔵 Эпсилон
#железо #безопасность #уязвимости #камеры #слежка #распознавание
Камеры, которые ставят везде, работают с системой распознавания лиц FaceN. Она разработана китайским стартапом, в который проинвестировало российское правительство через Российский фонд прямых инвестиций. Кстати, именно РФПИ занимался торговлей смертоносными "вакцинами от ковида", так что они причастны к геноциду. В 2018 году систему тестировали — она распознает лица с точностью до 77%. Но обмануть такие системы вполне реально.
Решение простое: инфракрасный светодиод. Цена вопроса: от 19 рублей. Эффект: как на картинке.
Чтобы «ослепить» камеру видеонаблюдения, достаточно прикрепить на капюшон, кепку или другой головной убор несколько ИК-светодиодов, запитав их от девятивольтовой батарейки. Из-за крохотных размеров диодов их не заметят окружающие, а для видеокамеры ваше лицо превратится в большое яркое пятно.
🔵 Эпсилон
#железо #безопасность #уязвимости #камеры #слежка #распознавание
👍29🔥6👎2
‼️ Если вы владеете каналом в telegram, то вам стоит быть особенно внимательным при общении с теми, кто желает заказать у вас рекламу. Кроме хороших адекватных рекламодателей, есть и такие вот пидарасы мошенники.
Основная схема:
▪️ Попросить прайс, показать свой пост (на этом этапе они не вызывают подозрений)
▪️ Попросить статистику канала (как будто не видно по каналу или они беспомощные и не могут в telemetr зайти)
▪️ Админ скидывает им статистику, они говорят, что нужна другая, некоторая полная статистика. Предлагают перейти по ссылке, чтобы её сделать.
▪️ Ссылка с виду стандартная, ведет на telemetr, но если навести на неё курсором мышки (desktop версия telegram), то всплывает настоящая ссылка на некоторый telemter. Разницу видите?
▪️ Скорее всего, это зеркало, которое потребует залогиниться в telegram через них, что даст возможность злоумышленникам забрать у вас канал.
Будьте бдительны! Остерегайтесь мошенников и обязательно поделитесь этой информацией с теми, у кого есть свои каналы. #telegram #безопасность #уязвимости #мошенники #хакинг #социальная_инженерия
🔵 Эпсилон
Основная схема:
▪️ Попросить прайс, показать свой пост (на этом этапе они не вызывают подозрений)
▪️ Попросить статистику канала (как будто не видно по каналу или они беспомощные и не могут в telemetr зайти)
▪️ Админ скидывает им статистику, они говорят, что нужна другая, некоторая полная статистика. Предлагают перейти по ссылке, чтобы её сделать.
▪️ Ссылка с виду стандартная, ведет на telemetr, но если навести на неё курсором мышки (desktop версия telegram), то всплывает настоящая ссылка на некоторый telemter. Разницу видите?
▪️ Скорее всего, это зеркало, которое потребует залогиниться в telegram через них, что даст возможность злоумышленникам забрать у вас канал.
Будьте бдительны! Остерегайтесь мошенников и обязательно поделитесь этой информацией с теми, у кого есть свои каналы. #telegram #безопасность #уязвимости #мошенники #хакинг #социальная_инженерия
🔵 Эпсилон
👍14⚡2🤣2❤🔥1🤨1
Как пробить человека за 13 минут.zip
1.3 MB
👨🏻💻 Как пробить человека за 13 минут
1. Проверка действительности паспорта гражданина РФ
1. Проверить фирму на существование по ОГРН
2. Найти компанию
2. Узнаем номер ИНН
3. Проверяем задолженность по налогам
4. Узнаем адрес прописки человека и его домашний телефон
5. Проверяем судимость и суды которые идут в данный момент
6. Проверка на розыск подозреваемых в преступлениях
7. Проверка на розыск по исполнительным производствам
8. Проверяем есть ли у человека машина
9. Проверка на розыск автомобилей должников
10. Проверка человека по банку данных исполнительных производств
11. Проверка человека через интернет поисковики
12. Проверка человека через социальные сети
13. Пробить человека по номеру машины
14. Пробить человека по номеру телефона
15. Пробить человека по ip адресу
Обобщаем полученную информацию
#уязвимости #безопасность #hack
1. Проверка действительности паспорта гражданина РФ
1. Проверить фирму на существование по ОГРН
2. Найти компанию
2. Узнаем номер ИНН
3. Проверяем задолженность по налогам
4. Узнаем адрес прописки человека и его домашний телефон
5. Проверяем судимость и суды которые идут в данный момент
6. Проверка на розыск подозреваемых в преступлениях
7. Проверка на розыск по исполнительным производствам
8. Проверяем есть ли у человека машина
9. Проверка на розыск автомобилей должников
10. Проверка человека по банку данных исполнительных производств
11. Проверка человека через интернет поисковики
12. Проверка человека через социальные сети
13. Пробить человека по номеру машины
14. Пробить человека по номеру телефона
15. Пробить человека по ip адресу
Обобщаем полученную информацию
#уязвимости #безопасность #hack
👍13❤1
📕 Занимайся хакингом как невидимка [2022] Спарк Флоу
📘 Этичный хакинг. Практическое руководство по взлому [2022] Дэниел Г. Грэм
📙 Практический хакинг интернета вещей [2022] Фотиос Чанцис, Иоаннис Стаис Паулино Кальдерон Евангелос Деирменцоглу, Бо Вудс
📕 How to Hack Like a Ghost: Breaching the Cloud [2021] Sparc Flow
📘 Ethical Hacking: A Hands-on Introduction to Breaking In [2021] Daniel G. Graham
📙 Practical Iot Hacking: The Definitive Guide to Attacking the Internet of Things [2021] Fotios Chantzis; Ioannis Stais; Paulino Calderon; Evangelos Deirmentzoglou; Beau Woods
💾 Скачать книги
Хакинг — это выявление уязвимостей системы для получения доступа к её слабым местам. Хотя сейчас слово «хакер» ассоциируется с киберпреступниками, идея этичного хакинга появилась намного раньше. В 1960-х годах студенты Массачусетского Технологического Института термином hacking обозначали поиск способов оптимизации систем и машин для их эффективной работы. Но в 1980-х и 1990-х годах хакерами стали называть и преступников в сфере информационной безопасности.
#подборка_книг #хакинг #программирование #web #безопасность #уязвимости
🔵 Эпсилон
📘 Этичный хакинг. Практическое руководство по взлому [2022] Дэниел Г. Грэм
📙 Практический хакинг интернета вещей [2022] Фотиос Чанцис, Иоаннис Стаис Паулино Кальдерон Евангелос Деирменцоглу, Бо Вудс
📕 How to Hack Like a Ghost: Breaching the Cloud [2021] Sparc Flow
📘 Ethical Hacking: A Hands-on Introduction to Breaking In [2021] Daniel G. Graham
📙 Practical Iot Hacking: The Definitive Guide to Attacking the Internet of Things [2021] Fotios Chantzis; Ioannis Stais; Paulino Calderon; Evangelos Deirmentzoglou; Beau Woods
💾 Скачать книги
Хакинг — это выявление уязвимостей системы для получения доступа к её слабым местам. Хотя сейчас слово «хакер» ассоциируется с киберпреступниками, идея этичного хакинга появилась намного раньше. В 1960-х годах студенты Массачусетского Технологического Института термином hacking обозначали поиск способов оптимизации систем и машин для их эффективной работы. Но в 1980-х и 1990-х годах хакерами стали называть и преступников в сфере информационной безопасности.
#подборка_книг #хакинг #программирование #web #безопасность #уязвимости
🔵 Эпсилон
👍10❤3🔥1😍1
📘 Руководство сердитого программиста по тестированию PHP-приложений [2021] Крис Хартджес, Алексей Пыльцын
💾 Скачать книгу
Узнайте, как сердитый программист подходит к тестированию PHP-приложений, рассматривая как технические, так и базовые навыки, которые необходимо изучить, чтобы тестирование стало для вас обычным делом, а не проблемой. #PHP #хакинг #программирование #web #безопасность #уязвимости #тестирование #MySQL
🔵 Эпсилон
💾 Скачать книгу
Узнайте, как сердитый программист подходит к тестированию PHP-приложений, рассматривая как технические, так и базовые навыки, которые необходимо изучить, чтобы тестирование стало для вас обычным делом, а не проблемой. #PHP #хакинг #программирование #web #безопасность #уязвимости #тестирование #MySQL
🔵 Эпсилон
👍8😍2🔥1
📘 Kali Linux: библия пентестера [2023] Гас Хаваджа
📗 Kali Linux Penetration Testing Bible [2021] Gus Khawaja
⚠️ Книги предоставляется вам для ознакомления и не для распространения
💳 Купить книгу
📖 Вы можете купить книгу в бумаге по лучшим условиям. -35% по промокоду: PHYSICS MATH CODE Подробности тут
💾 Скачать книги
👨🏻💻 Для тех, кто захочет пожертвовать админу на кофе:
ЮMoney:
📗 Kali Linux Penetration Testing Bible [2021] Gus Khawaja
⚠️ Книги предоставляется вам для ознакомления и не для распространения
💳 Купить книгу
📖 Вы можете купить книгу в бумаге по лучшим условиям. -35% по промокоду: PHYSICS MATH CODE Подробности тут
💾 Скачать книги
👨🏻💻 Для тех, кто захочет пожертвовать админу на кофе:
ЮMoney:
410012169999048
Карта ВТБ: 4272290768112195
Карта Сбербанк: 2202200638175206
Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения. #Linux #безопасность #web #программирование #уязвимости #Python👍8❤3🔥1😍1
📗 Информационные технологии и преступления [2023] Минаков, Закляков
💾 Скачать книгу
#безопасность #программирование #уязвимости #web #hack #криминалистика
💡 Не используйте беспроводные наушники при личных разговорах. Подключиться к ним — детская забава.
👨🏻💻 Для тех, кто захочет пожертвовать админу на кофе:
ЮMoney:
💾 Скачать книгу
#безопасность #программирование #уязвимости #web #hack #криминалистика
💡 Не используйте беспроводные наушники при личных разговорах. Подключиться к ним — детская забава.
👨🏻💻 Для тех, кто захочет пожертвовать админу на кофе:
ЮMoney:
410012169999048
Карта ВТБ: 4272290768112195
Карта Сбербанк: 2202200638175206
🔵 Эпсилон👍7🔥3❤2👏1😱1
Media is too big
VIEW IN TELEGRAM
👨🏻💻 От анализа инцидентов к эффективному управлению ИБ
Сегодня практически каждая вторая организация, независимо от масштаба, сталкивается с киберинцидентами. И если в небольших компаниях чаще всего о проблемах узнают постфактум, то в крупных компаниях, как правило, есть штат ИБ-специалистов, вооруженных SIEM-системами для своевременного выявления и реагирования на инциденты. Подход к работе с инцидентами напрямую зависит от уровня зрелости процессов ИБ и от специфики инфраструктуры.
Вебинар будет интересен руководителям отделов ИБ и специалистам, ответственным за работку с инцидентами.
#ИБ #уязвимости #безопасность #криптография #программирование #информационная_безопасность
🔵 Эпсилон
Сегодня практически каждая вторая организация, независимо от масштаба, сталкивается с киберинцидентами. И если в небольших компаниях чаще всего о проблемах узнают постфактум, то в крупных компаниях, как правило, есть штат ИБ-специалистов, вооруженных SIEM-системами для своевременного выявления и реагирования на инциденты. Подход к работе с инцидентами напрямую зависит от уровня зрелости процессов ИБ и от специфики инфраструктуры.
Вебинар будет интересен руководителям отделов ИБ и специалистам, ответственным за работку с инцидентами.
#ИБ #уязвимости #безопасность #криптография #программирование #информационная_безопасность
🔵 Эпсилон
👍8❤1👨💻1
Фундаментальные_основы_хакерства_Искусство_дизассемблирования_2007.pdf
4.6 MB
📘 Фундаментальные основы хакерства. Искусство дизассемблирования [2007] Касперски К.
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов — здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства — технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка — функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д. #подборка_книг #хакинг #hack #программирование #безопасность
🔵 Эпсилон
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов — здесь рассказывается о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки, всем, кто проводит свободное и несвободное время за копанием в недрах программ и операционной системы. Наконец, эта книга предназначена для тех, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать, как грамотно и уверенно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства — технике работы с отладчиком и дизассемблером. Здесь подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка — функций (в т. ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т. д. #подборка_книг #хакинг #hack #программирование #безопасность
🔵 Эпсилон
👍18🔥7❤🔥1❤1👨💻1
📚 COMPUTER PROGRAMMING FOR BEGINNERS: 4 Books in 1. LINUX COMMAND-LINE + PYTHON Programming + NETWORKING + HACKING with KALI LINUX. Cybersecurity, Wireless, LTE, Networks, and Penetration Testing [2020] Dylan Mach
💾 Скачать книгу
If you want to know more about Linux and Python Programming and get a good knowledge of Networking and Hacking, to protect your system, then keep reading.
#hack #безопасность #linux #программирование #web
🔵 Эпсилон // @epsilon_h
💾 Скачать книгу
If you want to know more about Linux and Python Programming and get a good knowledge of Networking and Hacking, to protect your system, then keep reading.
#hack #безопасность #linux #программирование #web
🔵 Эпсилон // @epsilon_h
👍4❤1🔥1👨💻1
📚 Лучшие книги для хакеров
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.
💾 Скачать книги
«Тридцать лет назад "хакер" был умный молодой парень, пытающийся получить доступ к дорогим и сложным "ЭВМ". Тогда компьютеры работали довольно медленно, но это было не страшно – хакеры были рады просто получить возможность программировать. Жизнь была полной, но сейчас все изменилось». ©️ Брюс Стерлинг.
#хакинг #hack #подборка_книг #безопасность #уязвимости #киберпреступность
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.
💾 Скачать книги
«Тридцать лет назад "хакер" был умный молодой парень, пытающийся получить доступ к дорогим и сложным "ЭВМ". Тогда компьютеры работали довольно медленно, но это было не страшно – хакеры были рады просто получить возможность программировать. Жизнь была полной, но сейчас все изменилось». ©️ Брюс Стерлинг.
#хакинг #hack #подборка_книг #безопасность #уязвимости #киберпреступность
👍8🔥3❤1
Лучшие книги для хакеров.zip
96.5 MB
📚 Лучшие книги для хакеров
Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
📙 Лаборатория хакера [2016] Сергей Бабин
📘 Подпольный интернет. Темная сторона мировой паутины [2017] Джейми Бартлетт
📗 Призрак в сети. Мемуары величайшего хакера [2012] Митник
📓 Исповедь кардера [2010] Алексей Малов
📕 Хакинг. Искусство эксплойта. 2-е издание [2018] Джон Эриксон
📒 Компьютер глазами хакера [2012] Михаил Фленов
📔 Кибер преступник №1 [2017] Ник Билтон
#интернет #web #hack #программирование #подборка_книг #безопасность #уязвимости
Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
📙 Лаборатория хакера [2016] Сергей Бабин
📘 Подпольный интернет. Темная сторона мировой паутины [2017] Джейми Бартлетт
📗 Призрак в сети. Мемуары величайшего хакера [2012] Митник
📓 Исповедь кардера [2010] Алексей Малов
📕 Хакинг. Искусство эксплойта. 2-е издание [2018] Джон Эриксон
📒 Компьютер глазами хакера [2012] Михаил Фленов
📔 Кибер преступник №1 [2017] Ник Билтон
#интернет #web #hack #программирование #подборка_книг #безопасность #уязвимости
👍4❤2🔥2
📙_Головоломки_для_Хакера_2007_Иван_Скляров_.djvu
24.3 MB
📙 Головоломки для Хакера [2007] Иван Скляров
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами.
Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
#hack #программирование #хакинг #пентестинг #web #безопасность #головоломки #it
🔵 Эпсилон // @epsilon_h
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами.
Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
#hack #программирование #хакинг #пентестинг #web #безопасность #головоломки #it
🔵 Эпсилон // @epsilon_h
🔥5👍4❤1🤩1
Forwarded from Physics.Math.Code
📗 Изучаем Kali Linux. Проверка защиты, тестирование на проникновение, этичный хакинг [2025] Рик Мессье
📘 Learning Kali Linux: security testing, penetration testing and ethical hacking [2024] Ric Messier
💾 Скачать книгу RU + EN
Промокод на - 35 % : MATHCODE в издательстве ПИТЕР
Рик Мессье — автор, консультант и преподаватель, имеющий сертификаты CCSP, GCP ACE, AWS CCP, GCIH, GSEC, CEH и CISSP. Опубликовал несколько книг по информационной безопасности и цифровой криминалистике. Имеет многолетний опыт работы в области информационных технологий и информационной безопасности. Занимал различные должности: программиста, системного администратора, сетевого инженера, менеджера по технике безопасности, инженера VoIP, консультанта и профессора. В настоящее время — директор по киберакадемическим программам в Circadence, ранее — директор программы по кибербезопасности и цифровой криминалистике в Champlain College.
☕️ Для тех, кто захочет задонать на кофе:
ВТБ:
Некоторые книги Рика Мессье: «Network Forensics», «CEH v11 Certified Ethical Hacker Study Guide», «Программирование на RUST».
#python #cpp #kali #kalilinux #linux #хакинг #безопасность #программирование #разработка #IT
💡 Physics.Math.Code // @physics_lib
📘 Learning Kali Linux: security testing, penetration testing and ethical hacking [2024] Ric Messier
💾 Скачать книгу RU + EN
Промокод на - 35 % : MATHCODE в издательстве ПИТЕР
Рик Мессье — автор, консультант и преподаватель, имеющий сертификаты CCSP, GCP ACE, AWS CCP, GCIH, GSEC, CEH и CISSP. Опубликовал несколько книг по информационной безопасности и цифровой криминалистике. Имеет многолетний опыт работы в области информационных технологий и информационной безопасности. Занимал различные должности: программиста, системного администратора, сетевого инженера, менеджера по технике безопасности, инженера VoIP, консультанта и профессора. В настоящее время — директор по киберакадемическим программам в Circadence, ранее — директор программы по кибербезопасности и цифровой криминалистике в Champlain College.
☕️ Для тех, кто захочет задонать на кофе:
ВТБ:
+79616572047
(СБП) ЮMoney: 410012169999048
Некоторые книги Рика Мессье: «Network Forensics», «CEH v11 Certified Ethical Hacker Study Guide», «Программирование на RUST».
#python #cpp #kali #kalilinux #linux #хакинг #безопасность #программирование #разработка #IT
💡 Physics.Math.Code // @physics_lib
👍4❤3🔥1
🔒 MAX мессенджер: ваша безопасность под вопросом? Или почему одни «секретики» равнее других.
Как же прекрасна жизнь человека, который верит, что все мессенджеры одинаково шпионят! Зачем выбирать? VK, WhatsApp, MAX... какая разница? 🤷♂️ Главное — удобный стикерпак! Это все равно что выбирать, кого подселить в квартире: соседа-любителя или прослушку ФСБ. Разница-то чисто техническая!
Но если вы из тех, кто все-таки решил посмотреть, куда сливаются его фото в трусах и переписки о мировой революции, вот вам несколько фактов о MAX для размышления:
1. 🇷🇺 Сервера и юрисдикция. MAX — российский мессенджер (от VK). Это автоматически означает, что он подпадает под отечественное законодательство о «пакете Яровой». Теоретически — ключи шифрования могут быть предоставлены по запросу. В отличие от, скажем, Signal (мессенджер), который строится вокруг принципа «мы физически не можем прочитать ваши сообщения».
2. 🔐 Closed Source. Исходный код MAX закрыт. Это как покупать сейф с заявленной надежностью, но вам запрещают посмотреть на его внутреннее устройство. Сообщество независимых экспертов не может его проверить на уязвимости или бэкдоры. Доверяйте, но... ну вы поняли.
3. 📞 Шифрование? Заявлено сквозное шифрование, но оно не включено по умолчанию для всех чатов. Его нужно включать вручную для каждого диалога, выбирая «засекреченный чат». Большинство пользователей об этом даже не знают. Удобно? Для кого?
Ирония в том, что люди, переходящие из VK Мессенджера в MAX в поисках безопасности, часто просто меняют шило на мыло. Более современное, более гладкое, но из той же мастерской.
Вывод прост: если вам действительно нужна конфиденциальность — смотрите в сторону проверенных временем решений с открытым кодом (Signal, Session, Matrix). Если же вам просто нужен удобный мессенджер без претензий на сверхбезопасность — что ж, выбор за вами. Но хотя бы отдавайте себе в этом отчет. 😉
#программирование #безопасность #уязвимости #max #ошибки #шифрование #приватность
🔵 Эпсилон // @epsilon_h
Как же прекрасна жизнь человека, который верит, что все мессенджеры одинаково шпионят! Зачем выбирать? VK, WhatsApp, MAX... какая разница? 🤷♂️ Главное — удобный стикерпак! Это все равно что выбирать, кого подселить в квартире: соседа-любителя или прослушку ФСБ. Разница-то чисто техническая!
Но если вы из тех, кто все-таки решил посмотреть, куда сливаются его фото в трусах и переписки о мировой революции, вот вам несколько фактов о MAX для размышления:
1. 🇷🇺 Сервера и юрисдикция. MAX — российский мессенджер (от VK). Это автоматически означает, что он подпадает под отечественное законодательство о «пакете Яровой». Теоретически — ключи шифрования могут быть предоставлены по запросу. В отличие от, скажем, Signal (мессенджер), который строится вокруг принципа «мы физически не можем прочитать ваши сообщения».
2. 🔐 Closed Source. Исходный код MAX закрыт. Это как покупать сейф с заявленной надежностью, но вам запрещают посмотреть на его внутреннее устройство. Сообщество независимых экспертов не может его проверить на уязвимости или бэкдоры. Доверяйте, но... ну вы поняли.
3. 📞 Шифрование? Заявлено сквозное шифрование, но оно не включено по умолчанию для всех чатов. Его нужно включать вручную для каждого диалога, выбирая «засекреченный чат». Большинство пользователей об этом даже не знают. Удобно? Для кого?
Ирония в том, что люди, переходящие из VK Мессенджера в MAX в поисках безопасности, часто просто меняют шило на мыло. Более современное, более гладкое, но из той же мастерской.
Вывод прост: если вам действительно нужна конфиденциальность — смотрите в сторону проверенных временем решений с открытым кодом (Signal, Session, Matrix). Если же вам просто нужен удобный мессенджер без претензий на сверхбезопасность — что ж, выбор за вами. Но хотя бы отдавайте себе в этом отчет. 😉
#программирование #безопасность #уязвимости #max #ошибки #шифрование #приватность
🔵 Эпсилон // @epsilon_h
👍16💯8❤5😁5👨💻2🤷♂1🔥1🤔1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
✍🏻 Эра изящества и чернил: Когда тайна была ручной работой
Представьте себе агента при дворе Людовика XIV. Никаких флешек, только перо, чернила и хитрый ум.
▪️ Шифр Цезаря: Просто сдвинь каждую букву алфавита на несколько позиций. Элементарно? Сейчас — да. А две тысячи лет назад это была надежная защита.
▪️ Шифр Виженера: Уже хитрее! Используется ключевое слово, что ломает частотный анализ (метод, при котором самая частая буква в шифровке — это, скорее всего, самая частая буква в языке, например, «О» в русском). Это был «невзламываемый» шифр на долгие годы.
▪️ Энигма: Апофеоз механической криптографии. Легендарная немецкая шифровальная машина времен Второй мировой. Её роторы могли создавать астрономическое число комбинаций. Взлом «Энигмы» командой Алана Тьюринга — это история не только техники, но и человеческого гения, упорства и спасённых жизней.
😒 Как взламывали? Логика, лингвистика, терпение и озарение. Криптоаналитики искали «следы»: часто повторяющиеся слова («Приказ», «Секретно»), ошибки операторов, знание контекста. Это было высшее пилотажное искусство разума.
🖥 Цифровая революция: Когда код победил буквы
С появлением компьютеров всё изменилось. Наша тайна перестала быть текстом — она стала последовательностью нулей и единиц.
Что поменялось кардинально?
1. Масштаб сложности. Человек может оперировать буквами. Компьютер оперирует числами длиной в сотни бит. Современные алгоритмы вроде AES (стандарт шифрования США) или RSA (используется для защиты интернет-соединений) основаны на сложных математических задачах, например, разложении огромного числа на простые множители. Компьютеру без ключа на это могут понадобиться триллионы лет.
2. Криптоанализ стал вычислительным. Теперь не нужно вглядываться в текст в лупу. Нужно перебирать ключи с невероятной скоростью. Это уже не дуэль умов, а дуэль вычислительных мощностей. Появились атаки «грубой силы» (brute-force) и более хитрые математические методы.
3. Криптография стала повседневной. Раньше она была инструментом шпионов и генералов. Теперь она с нами каждый раз, когда мы видим замочек в адресной строке браузера (HTTPS), отправляем сообщение в мессенджере или платим картой онлайн. Вы пользуетесь плодами криптографии прямо сейчас, читая этот пост!
🖥 А что дальше? Квантовый рубеж
Казалось бы, победа за шифровальщиками. Но на горизонте новая угроза (или возможность?) — квантовые компьютеры. Они смогут решать те самые «нерешаемые» математические задачи за минуты, поставив под удар современные алгоритмы. И уже сейчас криптографы разрабатывают квантово-устойчивые шифры — новейший фронт этой вечной войны.
А вы как думаете? Сможет ли искусственный интеллект находить уязвимости в шифрах, не доступные человеку? Или, может, будущее за принципиально иными способами скрывать информацию?
#криптография #шифры #история #технологии #энигма #тьюринг #безопасность #компьютеры #загадки
🔵 Эпсилон // @epsilon_h
Представьте себе агента при дворе Людовика XIV. Никаких флешек, только перо, чернила и хитрый ум.
▪️ Шифр Цезаря: Просто сдвинь каждую букву алфавита на несколько позиций. Элементарно? Сейчас — да. А две тысячи лет назад это была надежная защита.
▪️ Шифр Виженера: Уже хитрее! Используется ключевое слово, что ломает частотный анализ (метод, при котором самая частая буква в шифровке — это, скорее всего, самая частая буква в языке, например, «О» в русском). Это был «невзламываемый» шифр на долгие годы.
▪️ Энигма: Апофеоз механической криптографии. Легендарная немецкая шифровальная машина времен Второй мировой. Её роторы могли создавать астрономическое число комбинаций. Взлом «Энигмы» командой Алана Тьюринга — это история не только техники, но и человеческого гения, упорства и спасённых жизней.
С появлением компьютеров всё изменилось. Наша тайна перестала быть текстом — она стала последовательностью нулей и единиц.
Что поменялось кардинально?
1. Масштаб сложности. Человек может оперировать буквами. Компьютер оперирует числами длиной в сотни бит. Современные алгоритмы вроде AES (стандарт шифрования США) или RSA (используется для защиты интернет-соединений) основаны на сложных математических задачах, например, разложении огромного числа на простые множители. Компьютеру без ключа на это могут понадобиться триллионы лет.
2. Криптоанализ стал вычислительным. Теперь не нужно вглядываться в текст в лупу. Нужно перебирать ключи с невероятной скоростью. Это уже не дуэль умов, а дуэль вычислительных мощностей. Появились атаки «грубой силы» (brute-force) и более хитрые математические методы.
3. Криптография стала повседневной. Раньше она была инструментом шпионов и генералов. Теперь она с нами каждый раз, когда мы видим замочек в адресной строке браузера (HTTPS), отправляем сообщение в мессенджере или платим картой онлайн. Вы пользуетесь плодами криптографии прямо сейчас, читая этот пост!
Казалось бы, победа за шифровальщиками. Но на горизонте новая угроза (или возможность?) — квантовые компьютеры. Они смогут решать те самые «нерешаемые» математические задачи за минуты, поставив под удар современные алгоритмы. И уже сейчас криптографы разрабатывают квантово-устойчивые шифры — новейший фронт этой вечной войны.
А вы как думаете? Сможет ли искусственный интеллект находить уязвимости в шифрах, не доступные человеку? Или, может, будущее за принципиально иными способами скрывать информацию?
#криптография #шифры #история #технологии #энигма #тьюринг #безопасность #компьютеры #загадки
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥3👨💻2
Опасаетесь сложных эксплойтов и нулей-дней? А хакеры из легендарной группировки #Лазарус (да-да, те самые, за которыми стоит КНДР) теперь используют куда более изощренное оружие — психологию и LinkedIn.
В чем суть? Злоумышленники создают фейковые профили в соцсетях, выдавая себя за рекрутеров из известных IT-компаний. Они месяцами могут вести беседы с разработчиками, втираясь в доверие.
Финал всегда один: «работодатель» предлагает обсудить детали по видеосвязи и просит установить «тестовое задание» — на самом деле это малварь («malicious software»), замаскированная под полезную утилиту.
Цель: Кража криптовалютных кошельков и средств с децентрализованных приложений (dApps). Группировка уже украла десятки миллионов долларов.
Что делать?
🔐 Двойная проверка: Всегда верифицируйте собеседника через официальные каналы компании.
⚠️ Скепсис: Любое предложение работы, которое звучит слишком хорошо, чтобы быть правдой, скорее всего, является мошенничеством.
🛡 Запускайте подозрительные файлы в песочнице: Если получили исполняемый файл (.exe, .dmg) — красный флаг!
Lazarus Group (также известная как Guardians of Peace или Whois Team) — группа киберпреступников. Специалисты по киберпреступности приписывают группе множество кибератак и относят ее к типу «постоянная серьезная угроза».
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔4❤2👍2😱1👨💻1
Вчера обнаружил интересную ситуацию, возникшую в нашем городе при вечернем отключении мобильного интернета. Рассказываю что произошло. Автомат при сбое связи (отсутствии интернета) вместо QR-кода показал:
1. Баланс счёта
2. Номере телефона оператора Megafon
Почему это уязвимость?
1. Раскрытие конфиденциальной информации. Баланс и служебные номера — внутренняя информация системы. Почему система построена вопреки принципам инкапсуляции? Баг может использоваться злоумышленниками для анализа работы системы.
2. Возможные векторы атак:
➕ Сниффинг трафика между автоматом и сервером
➕ Анализ уязвимостей в протоколе связи
➕ Подмена сервера (MITM-атака)
➕ Эксплуатация слабостей в ПО автомата
3. Риски:
➕Возможность несанкционированного доступа к системе
➕Кража финансовых средств
➕Нарушение работы сети автоматов
➕Утечка данных клиентов
Как вы считаете, требует ли такой инцидент внимания со стороны специалистов по информационно безопасности?
#кибербезопасность #хакеры #автомат #hardware #уязвимости #hack #безопасность #хакинг
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6👨💻3❤🔥2🔥2😱2😁1