fa
Feedback
S.E.Book

S.E.Book

رفتن به کانال در Telegram

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

نمایش بیشتر
2025 سال در اعدادsnowflakes fon
card fon
23 796
مشترکین
-824 ساعت
-167 روز
-9730 روز
آرشیو پست ها
Photo unavailableShow in Telegram
На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать. Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции. ➡️ https://habr.com/ru/articles/910840/ В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях: ➡ https://github.com/We5ter/Scanners-Box #ИБ #Пентест #Tools
نمایش همه...
Photo unavailableShow in Telegram
🕸 Как зарождался Google. Мало кто знает, что до появления поисковиков пользователь был вынужден заходить на FTP-серверы и вручную просматривать каждый документ, ориентируясь только на краткое описание. Вы не могли ввести куда-то запрос из серии: «Сколько весит слон?» и получить мгновенную пачку ответов. Проблему вызвался решить Алан Эмтейдж, который в 1990 году разработал первый в мире поисковик Archie на Unix. Если кратко, Archie представлял собой набор скриптов, которые выполняли поиск по списку общедоступных FTP-серверов с использованием протокола Telnet и создавали индексные файлы. Пользователь вводил тему и получал в ответ список адресов в виде доступного каталога документов. Вот некоторые примеры тех поисковых систем, которые появились в период с 1990 по 1998 год: Wandex (1993 год), Excite (1994 год), WebCrawler (1994 год), AltaVista (1995 год) и Yahoo (1995 год). Собственно, в то время, один из создателей Google Ларри Пейдж учился в университете, где пытался понять, почему тот или иной материал или сайт может быть полезен пользователю. Так как поисковики того времени не умели выдавать релевантные запросу результаты. Пейдж представлял всю интернет-сеть в виде огромного разветвленного графа, в котором одни сайты ссылались на другие. А что, если присвоить вершинам графа (страницам на сайте) весовой коэффициент, в зависимости от количества входящих в него ребер (гиперссылок)? По идее, чем больше материал упоминается на других ресурсах, тем он полезнее для большинства. А следовательно, с большей вероятностью понравится и одному конкретному пользователю под похожий запрос. В 1996 году Пейдж знакомится с Сергеем Брином — математиком, который достиг значительных успехов как раз в анализе огромных массивов данных. Их сотрудничество приводит к появлению алгоритма PageRank. Краеугольного камня современного веб-поиска, который учитывал не только количество раз, когда ключевое слово появлялось на веб-странице, но также качество и релевантность входящих ссылок. В 1996 году Брин и Пейдж получают гранты по программе стипендии Национального научного фонда и запускают в работу проект BackRub. По сути, это был мощный веб-сканер, который должен был проиндексировать миллионы страниц, выявить все взаимосвязанные обратные ссылки и проверить алгоритм ранжирования. Брин и Пейдж при посредничестве других выпускников Стэнфорда собрали на базе университетских серверов систему и запустили ее в работу летом 1996 года. При этом BackRub занимал примерно половину вычислительных ресурсов сети кампуса. К 29 августа 1996 система проиндексировала порядка 75 миллионов URL-адресов, загрузила 30 миллионов страниц и суммарно выкачала 207 Гб информации. Неудивительно, что университетская сеть несколько раз чуть не легла, а руководство Стэнфорда регулярно получало жалобы от пользователей. Чтобы продемонстрировать результат работы поисковика, Пейдж и Брин разместили страницу по адресу google.stanford.edu и z.stanford.edu. Первыми пользователями были, разумеется, студенты Стэнфорда. И они были поражены, насколько быстро происходил поиск и ранжирование материалов в поисковой выдаче. Ну а дальше эффект сарафанного радио привел к тому, что к началу 1998 года на демонстрационную страницу приходило уже больше 10 000 запросов в день. Пейдж и Брин решили, что из этого эксперимента может что-то получиться. 29 января 1998 года они публикуют статью The PageRank Citation Ranking: Bringing Order to the Web, которая перевернула представление о поиске в интернете. После этого появляется еще одна их статья, которая станет одной из самых цитируемых в истории: The Anatomy of a Large-Scale Hypertextual Web Search Engine. В ней Сергей и Ларри подробно описали архитектуру и принципы работы поисковой системы Google. В ней рассматриваются ключевые аспекты: серверная инфраструктура, алгоритм PageRank для оценки релевантности веб-страниц, методы краулинга и индексации, а также подходы к обеспечению высокой производительности и масштабируемости системы. Эта работа заложила основу для создания современных поисковых систем. #Разное
نمایش همه...
Repost from SecAtor
Исследователи из Лаборатории Касперского выкатили отчет с новыми подробностями расследования сложной APT-кампании с цепочкой эксплойтов нулевого дня для Google Chrome, которая отслеживается как Operation ForumTroll. ЛК удалось связать эксплуатацию первой в 2025 году 0-day Chrome (CVE-2025-2783) с деятельностью хакерской команды Hacking Team, специализирующейся на разработке шпионского ПО. Судя по функциональности обнаруженного вредоносного ПО, основной целью Operation ForumTroll был кибершпионаж. Среди жертв - НИИ, СМИ, образовательные, финансовые, государственные и пр. организации в России. Цепочка атаки начиналась с профессионально подготовленных фишинговых писем, содержащих персонифицированные ссылки на вредоносный сайт. Несмотря на их очень короткий срок жизни ресерчерам ЛК удалось идентифицировать сложный 0-day эксплойт. Код был разработан специально для валидации пользователя, обхода песочницы Chrome и выполнения шелл-кода, что приводило к установке загрузчика вредоносного ПО. Злоумышленники закреплялись в системе при помощи техники Component Object Model (COM) hijacking. При этом последней полезной нагрузкой выступало LeetAgent - шпионское ПО, написанное на языке leetspeak, которое могло получать команды по HTTPS, регистрировать нажатия клавиш и красть файлы. На основе команд, полученных от сервера С2, размещенного в облачной инфраструктуре Fastly.net, шпионское ПО может выполнять команды в командной строке, запускать процессы, внедрять шелл-код, а также читать/записывать файлы. Также с ее помощью атакующие загружали и скачивали вспомогательные инструменты, такие как 7z, Rclone, SharpChrome и дополнительное вредоносное ПО По данным Лаборатории Касперского, LeetAgent использовался как минимум с 2022 года в атаках на организации в России и Беларуси, а в некоторых случаях - для развертывания более сложного семейства spyware, разработанного итальянской Memento Labs (ранее - Hacking Team). Hacking Team, основанная в 2003 году, наиболее известна своим шпионским ПО Remote Control Systems (RCS), которое пользовалось популярностью у спецслужб по всему миру. Судьба Hacking Team претерпела внезапный поворот, после того как в 2015 году в результате взлома в интернет попали 400 ГБ ее внутренних документов. В 2019 году ее приобрела InTheCyber Group и переименована в Memento Labs, одновременно запустив полное обновление линейки решений. Новый коммерческий инструмент кибершпионажа Memento под названием Dante имеет много общего с RCS, также известным как Da Vinci. При этом до сих пор мало, что было известно о возможностях этого ПО, и никто не встречал его в реальных атаках. В основе его работы лежит оркестратор, который загружает загруженные и хранящиеся локально модули. Он также обладает функциями защиты от анализа и выполняет различные проверки зараженной системы. При долгом отсутствии ответа от С2 шпионская ПО удаляется из системы. По данным ЛК, злоумышленник, стоящий за Operation ForumTroll, не был замечен в использовании Dante в этой кампании, но задействовал его в других атаках, в которых разворачивал тот же набор инструментов. В частности, исследователи обнаружили ряд совпадений в атаках Operation ForumTroll и инцидентах с использованием Dante: схожие пути в файловой системе, одинаковый механизм сохранения, данные, скрытые в файлах шрифтов, и другие незначительные детали. Более того, в ЛК обнаружили совпадения в коде эксплойта, загрузчика и Dante. Все это в совокупности позволяет предполагать, что Operation ForumTroll проводилась с помощью набора инструментов, поставляющегося в комплекте с Dante. Вероятно теперь, когда Dante обнаружен новому владелецу Hacking Team снова придется пилить продукты с чистого листа.
نمایش همه...
Photo unavailableShow in Telegram
• Поговорим немного про фишинг, мошенничество и социальную инженерию. Всё чаще замечаю, что идёт большая волна мошенничеств с крупными ритейлерами, особенно теми, кто торгует электроникой. Скамеры копируют сайт с бытовой техникой до деталей и рассылают спам-письма с приглашением купить электронику по сниженным ценам. • Скажете, схема далеко не новая, но есть несколько важных деталей. Главное, сайты вешаются не на сами домены, а на поддомены. Смысл в том, что у крупняка есть подразделения brand protection и если вешать свой скам на домен, похожий на название целевого сайта, то его будет легко найти. А по поддоменам нормального массового поиска не существует. Я искал =)) • Остается только проверять сайты точечно. Для этого подойдёт инструмент subdomain finder от osint.sh, или же поиск поддоменов от Pentest Tools. Есть и другие варианты, но эти - одни из самых, популярных. • Есть ещё вариант. Называется Typesquatting Finder. Он сделает перебор всех вариаций вашего сайта и пропингует более 5 тысяч различных вариантов. И там да, есть поиск поддоменов. Работает не фонтан, но работает. Лучше, чем ничего. Так что пользуйтесь на здоровье! Всем безопасности! #ИБ
نمایش همه...
Repost from SecAtor
Pwn2Own Ireland 2025 продолжается: по итогам двух дней соревнований хакеры проэксплуатировали 56 0-day, заработав 792 750 долл. В первый день конкурса Pwn2Own Ireland исследователи обнаружили 34 уникальных нуля и забрали денежный приз в размере 522 500 долл. Главный событием второго дня стал взлом Samsung Galaxy S25 Кеном Гэнноном из Mobile Hacking Lab и Димитриосом Вальсамарасом из Summoning Team с помощью цепочки из пяти уязвимостей, за что они получили 50 000 долларов и 5 очков Master of Pwn. Кроме того, хотя PHP Hooligans понадобилась всего одна секунда, чтобы взломать NAS-устройство QNAP TS-453E, уязвимость, которой они воспользовались, уже была использована в конкурсе. Чуми Цай из CyCraft Technology, Ле Тронг Фук и Као Нгок Куи из Verichains Cyber Force, а также Мехди и Матье из Synacktiv Team также получили по 20 000 долларов за взлом QNAP TS-453E, Synology DS925+ и моста Phillips Hue. Участники конкурса также продемонстрировали 0-day в принтере Canon imageCLASS MF654Cdw, Home Automation Green, камере Synology CC400W, NAS-устройстве Synology DS925+, умной розетке Amazon и принтере Lexmark CX532adwe. Summoning Team, по-прежнему лидирует в турнирной таблице Master of Pwn с 18 очками, заработав $167 500 за первые два дня мероприятия. В прошлом году на Pwn2Own Ireland 2024 хакеры сорвали куш в размере 1 078 750 долл. за более чем 70 нулей. В последний третий день конкурса они будут атаковать Samsung Galaxy S25, несколько устройств NAS и принтеров. Кроме того, Юджин из Team Z3 также попытается продемонстрировать уязвимость WhatsApp Zero-Click для удалённого выполнения кода, за которую можно получить вознаграждение в размере 1 млн. долл.  Так что участники имеют все шансы превзойти прошлогодние результаты. Но будем посмотреть.
نمایش همه...
Photo unavailableShow in Telegram
🏘 Первые дата-центры. История дата-центров начинается в 1940 году. Тогда самым крутым гаджетом своего времени был ENIAC – первый в мире электронный цифровой интегратор и компьютер. Эту махину собрали для армии США, чтобы рассчитывать траектории артиллерийских снарядов во Вторую мировую. Позже ENIAC подключили к секретной программе США по разработке ядерного оружия во время Второй мировой войны. Вот такая скромная судьба. Первые дата-центры были настоящим вызовом для инженеров того времени. Представьте: в начале эры вычислительных центров не было общепринятых стандартов проектирования и эксплуатации подобных объектов. Серверы, сети, системы охлаждения, электропитания, резервного копирования – все это создавалось с нуля. Из-за того, что дата-центры потребляли огромное количество электроэнергии, инженерам приходилось искать новые способы минимизации затрат на электроэнергию, одновременно обеспечивая бесперебойную работу компьютерного центра. Работали дата-центры, по большей части, на военных и разведку, поэтому охрана здания была как в шпионских фильмах: одна-единственная дверь и никаких окон. Для охлаждения всей этой махины использовали огромные промышленные вентиляторы, которые изготавливались на заказ и были очень дорогими. А еще были километры проводов и тысячи вакуумных трубок. Проблемы, тем не менее, случались. И нередко: провода перегревались, ломались, а иногда и вовсе вспыхивали, поджигая дорогое оборудование. В период 1950-1960-х годов появился термин «мейнфрейм» – так стали называть большие и мощные компьютеры, способные выполнять сложные вычисления для бизнеса и оборонных систем. Именно ими начали оснащать первые дата-центры, превращая их в центры обработки и хранения данных. Стоит отметить, что первые мейнфреймы работали на вакуумных лампах (например, UNIVAC I), более поздние модели – на транзисторах. Тактовая частота составляла от 2,26 КГц до 1,8 МГц, объем оперативной памяти ограничивался 32 КБ (IBM 7090), скорость выполнения арифметических операций измерялась в диапазоне от 2 тыс. до 100 тыс. операций в секунду. Для долгосрочного хранения данных использовались магнитные ленты и диски. Например, объем хранилища на магнитной ленте «достигал» 128 КБ (UNIVAC I), а на первом жестком диске (1956 год, IBM 350 Disk Storage Unit)5 МБ. Для сравнения. Современный смартфон (например, iPhone 16) выполняет около 60 трлн. операций с плавающей запятой в секунду – это примерно в 5 млрд. раз быстрее, чем IBM 704. Тем не менее, мейнфреймы тех лет были невероятно надежными и справлялись с огромными массивами данных для банков, военных систем и космических программ. Например, IBM 7090 использовался NASA в программе «Аполлон» для полетов на Луну. Стоили, конечно, такие устройства очень дорого. Так, UNIVAC I (1951 год) оценивался в сумму около $1,5 млн (примерно $15 млн сегодня), IBM 7094 (1962 г., на фото) – порядка $3 млн ($30 млн в сегодняшних ценах), IBM System/360 Model 75 – $4–5 млн (более $40 млн сегодня). Из-за высокой цены мощные вычислительные машины были привилегией крупных игроков, которые автоматизировали свои сложные процессы, повышая их эффективность. Например, Bank of America был одним из первых банков, внедривших IBM 702 в 1959 году для автоматизации обработки чеков. Служили мейнфреймы и в госструктурах: Министерство обороны США «подключало» устройство для обработки разведданных и работы с ядерным арсеналом, ФБР и ЦРУ – для анализа данных и криптографических операций. В 1970-е мощность компьютеров росла так быстро, что бюджеты едва успевали за ними. Персональные компьютеры уже стали появляться, но мейнфреймы еще держали марку. Главный их плюс был уже не в скорости, а в надежности. Правда, содержать их оставалось дорогим удовольствием, поэтому многие компании махнули рукой на свои «железные парки» и перешли на аутсорсинг. Так началась эра, когда за вычислительную мощность стали платить, как за аренду квартиры – пусть не свое, зато работает. Этот подход в итоге стал предшественником облачных вычислений, где ресурсы арендуются у специализированных провайдеров. #Разное
نمایش همه...
Photo unavailableShow in Telegram
👨‍💻 Как я взломал миллионы умных весов через уязвимости в API и железе. На хабре опубликован перевод интересной статьи, где автор описывает процесс взлома перехвата управления миллионов смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Привязка пользователя к устройству — критический участок, который может обходить аппаратные и сетевые средства защиты, ведь уязвимость находится на стороне API, а не на стороне устройства. Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов. ➡️ Оригинал [Eng]. ➡️ Перевод [RU]. #ИБ #IoT
نمایش همه...
Photo unavailableShow in Telegram
Автор этой статьи описывает методы по поиску секретов в git-репозиториях. Дело в том, что если вы удаляете секреты из репо, данные все равно можно будет восстановить через .git/objects. Если верить автору, то он смог автоматизировать процесс поиска и найти различные токены, учетные данные и ключи API, что принесло ему около $64 тыс. ➡️ https://medium.com/@sharon.brizinov/ [VPN]. В дополнение ⬇️ Инструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие: ➡Поиск по публичным репозиториям; ➡Поддержка регулярных выражений; ➡Фильтрация по языкам программирования; ➡Поиск с учетом регистра; ➡Оптимизация для быстрого поиска. ➡ https://grep.apphttps://github.com/features/code-search #ИБ
نمایش همه...
Repost from Social Engineering
Photo unavailableShow in Telegram
👨‍💻 DEF CON 33. • Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру. • За годы проведения мероприятия хакеры смогли доказать, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности. • В этом году конференция проходила с 7 по 10 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON. Обязательно к просмотру: ➡ https://www.youtube.com/user/DEFCON • А еще недавно появились доклады с прошедшей конференции Black Hat Asia 2025! Также рекомендую к просмотру: ➡ https://www.youtube.com/@BlackHatOfficialYT/videos S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Repost from SecAtor
За последние две недели специалисты Trend Micro обнаружили SORVEPOTEL, червя WhatsApp, массово распространяющегося по всей Бразилии через ZIP-файлы, содержащие вредоносный LNK-файл, который не блокируется на платформе обмена сообщениями. В свою очередь, исследователи из Лаборатории Касперского, в своем отчете отмечают, что этот червь в настоящее время используется для распространения нового банковского трояна Maverick. Согласно телеметрии ЛК, все жертвы находились в Бразилии, но троян потенциально может распространяться и на другие страны. Тем не менее, вредоносная ПО в настоящее время нацелена только на бразильцев. Чтобы избежать обнаружения, C2 проверяет каждую загрузку, чтобы убедиться, что она исходит от самого вредоносного ПО. Выявленная цепочка заражения полностью бесфайловая и представляет собой одну из самых сложных цепочек заражения, когда-либо обнаруженных ЛК, предназначенная для загрузки банковского трояна. Конечная полезная нагрузка имеет множество совпадений и сходств кода с банковским трояном Coyote, который исследователи ЛК задокументировали в 2024 году. Весьма вероятно, что Maverick - это новый банковский троян, использующий общий код Coyote, что может указывать на то, что разработчики последнего полностью рефакторили и переписали значительную часть своих компонентов. После установки троян использует проект с открытым исходным кодом WPPConnect для автоматизации отправки сообщений в взломанные аккаунты через WhatsApp Web, используя этот доступ для отправки вредоносного сообщения контактам. Maverick проверяет часовой пояс, язык, регион, а также формат даты и времени на зараженных компьютерах, чтобы убедиться, что жертва находится в Бразилии, в противном случае вредоносное ПО не будет установлено. Банковский троян способен полностью контролировать зараженный компьютер, делая снимки экрана, следя за браузерами и сайтами, устанавливая кейлоггер, управляя мышью, блокируя экран при посещении банковского сайта, завершая процессы и открывая фишинговые страницы в оверлее. Его цель - перехват банковских учётных данных. После активации Maverick отслеживает доступ жертв к 26 сайтам бразильских банков, 6 сайтам обмена криптовалют и 1 платежной платформе. Все заражения являются модульными и выполняются в памяти с минимальной дисковой активностью, с использованием PowerShell, .NET и шелл-кода, зашифрованного с помощью Donut. Новый троян задействует ИИ в процессе написания кода, особенно при расшифровке сертификатов и общей разработке кода. Исследователи отмечают, что Maverick работает как любой другой банковский троян, но при этом выделяют весьма тревожные факторы: червеобразная природа позволяет ему распространяться экспоненциально и, соответственно, оказывать значительное воздействие. Только за первые 10 дней октября на территории одной Бразилии решения Лаборатории Касперского обеспечили блокировку 62 тысяч попыток заражений с использованием вредоносного LNK-файла. Все технические подробности - как всегда, в отчете.
نمایش همه...
Photo unavailableShow in Telegram
• Интересное: в 2017 году в США была основа компания по обслуживанию компьютерных систем на COBOL, языке программирования 70-летней давности. Основателя зовут Билл Хиншо и ему уже 83 года. Сам он высококлассный программист, который начал работать по специальности еще в 60-х годах прошлого века. Тогда компьютеры занимали целые комнаты, а данные вводить приходилось на перфокартах. Но COBOL до сих пор используется, важность этого языка нельзя недооценивать. В США, например, финансовая сфера во многом зависит от таких систем, которые были созданы в 70-х и 80-х. Принцип «работает — не трогай» хорошо был известен тогда, используют его и сейчас. То есть если есть какая-то система управления финансовыми транзакциями, которая работает хорошо, зачем ее менять? Недостаток таких систем — в том, что иногда они все же выходят из строя. А вот современных специалистов, которые могут исправить что-то, что работает на Cobol, можно пересчитать на пальцах. Но COBOL до сих пор обеспечивает проведение транзакций на сумму, более чем $3 млрд в день. В эту сумму входят операции со счетами, страхование жизни, кредитные сервисы, работа банкоматов. Всего несколько секунд простоя какой-либо узловой системы на COBOL может стоить бизнесу многих миллионов долларов. После того, как Хиншо вышел на пенсию, ему стали частенько поступать предложения от банков и других организаций. Смысл предложений — починить то, что сломалось в какой-либо из COBOL-систем. Программист-пенсионер изначально хотел отдохнуть от трудов праведных, но потом все же решил снова взяться за дело, организовав собственную компанию, которая занимается исключительно COBOL. В этом ему помогает еще пара десятков специалистов. В компанию, которая называется COBOL Cowboys, пригласили работать еще несколько вышедших на заслуженный отдых программистов, а также несколько «юных сотрудников», возраст которых составляет 40-50 лет. Зарабатывает компания очень неплохо, поскольку опытный COBOL-программист может свободно получать от 100 долларов в час. А работы много, поскольку от COBOL и старых систем никто не собирается отказываться. Один из экс-руководителей Barclays PLC рассказал о том, что в финансовой сфере работает много компьютерных систем, которые хотелось бы модернизировать. Но это сопряжено со сложными проблемами, которые мало кто хочет решать. «Это сложные комплексные проблемы. Системы разных поколений бывает чрезвычайно трудно совместить друг с другом или обновить». Так что, если у банка несколько миллионов клиентов, а работа их учетных записей зависит от COBOL, мало кто решается на изменение существующего порядка вещей. Конечно, вечно это продолжаться не может, банки и другие организации постепенно заменяют старые системы новыми. Например, так поступил один из крупнейших банков Австралии. Правда, переход с COBOL и старых аппаратных платформ на новые занял четыре года и 750 млн. баксов. Но еще много лет у специалистов с опытом в возрасте будет много работы. К примеру, одного из программистов по COBOL уволили в 2012 году. На его место взяли молодого человека с амбициями. Через два года уволенный банком специалист, тогда уже пенсионер, вновь начал работу на банк, получив выгодный контракт. Новичок не смог справиться с программно-аппаратным комплексом банка и пришлось вызвать на помощь старую гвардию. Ну а COBOL Cowboys, насколько можно судить по скриншоту, будут получать выгодные предложения еще много лет. ➡ https://cobolcowboys.com/cobol-today/ #Разное
نمایش همه...
Photo unavailableShow in Telegram
⚡ Друзья, у нас отличные новости: разыгрываем годовую подписку на «Хакер». • Всего будет 15 призовых мест, а итоги подведем ровно через неделю (25 октября, в 11:30 московскому времени) с помощью бота, который рандомно выберет победителя. • Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упустите возможность вступить в наше уютное сообщество! Для участия нужно: 1. Быть подписанным на наш канал: Xakep 2. Подписаться на канал наших друзей: Infosec. 3. Нажать на кнопку «Участвовать». Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
نمایش همه...
Участвовать (54)