fa
Feedback
Social Engineering

Social Engineering

رفتن به کانال در Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

نمایش بیشتر
2025 سال در اعدادsnowflakes fon
card fon
125 698
مشترکین
-4924 ساعت
-707 روز
-19030 روز
آرشیو پست ها
Photo unavailableShow in Telegram
🕊 Эволюция связи. 1800 год. • История обмена информационными сообщениями начинается с каменного века, когда информация передавалась дымом костров (думаю, что вы видели этот способ в фильмах. К примеру, во Властелине Колец), ударами в сигнальный барабан, звуками труб через развитую сеть сигнальных башен и т.д. Позже стали посылать гонцов с устными вестями. Пожалуй, это самый первый и действенный способ передать срочное сообщение между людьми. Такой вестник заучивал «письмо» со слов отправителя, а затем пересказывал его адресату. Но сегодня поговорим о том, какой метод передачи сообщения использовали 230 лет назад. • Как быстр не был бы гонец — ему не угнаться за птицей. Поэтому огромный вклад в общение людей внесли почтовые голуби. Своеобразный сервис коротких сообщений — ведь голубь мог нести лишь небольшой груз, короткое письмо или вовсе записку. Однако голубиная почта была очень эффективным информационным каналом, которые использовали политики, брокеры, военные и простой люд. • Плюс заключается в том, что практически любой голубь может стать почтовым. Эти птицы имеют удивительную способность находить дорогу к гнезду, но при условии, что он там был рожден, встал на крыло и прожил примерно 1 год. После этого голубь может найти дорогу к дому из любой точки, но максимальное удаление не может быть 1500 км. До сих пор не понятно, как ориентируются голуби в пространстве. Бытует мнение, что они чувствительны к магнитному полю Земли и инфразвуку. Также им помогает солнце и звезды. Однако есть и недостатки. Голубиная почта — симплексная связь. Голуби не могут летать туда-обратно. Они способны возвращаться только в родительское гнездо. Поэтому голубей для информационных целей увозили в специальных клетках или машинах в другое место, там, где необходимо было наладить «информационный канал». • Существуют, наверное, тысячи историй и легенд о том, какую роль сыграли почтовые голуби в жизни человека. Одна из таких про семейство Ротшильдов. Известие о поражении Наполеона при Ватерлоо в 1815 году было получено Натаном Ротшильдом через голубя на двое суток раньше официальных новостей, что дало ему возможность удачно повести кампанию на бирже с французскими бумагами и получить 40 миллионов долларов прибыли от этой сделки в ценах 1815 года! Даже по нашим временам это неплохо. Типичный пример важности информации, особенно в финансовых сферах! S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 1
Photo unavailableShow in Telegram
💻Правильный бэкап! • Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей. • Цель этой статьи — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап. ➡ Читать статью [20 min]. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
📝 У каждого свой «план дня»… Мы знаем, как выглядит ваш план без решений Avanpost 👆 Начинаем день не с боли, а с кофе тут 🔗
نمایش همه...
Photo unavailableShow in Telegram
📚 Полное руководство по Shodan. • Если гугл индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы и новомодные IoT-девайсы) и позволяет находить их с помощью различных поисковых запросов и фильтров. • О таких фильтрах и нюансах поиска подробно описано в руководстве по использованию #Shodan. Материал хоть и не является "свежим", но в нем 90% актуальной информации для изучения. ☁️ Руководство можно скачать бесплатно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
🚩 CTF: Natas. В понедельник публиковал пост, где рассказывал о тематической (infosec) игре Bandit, в которой нужно ковырять консоль, подключаться по SSH к разным серверам, искать на них файлы с информацией, ну и т.д... Так вот, есть не менее интересная игра, только направленная на эксплуатацию Web-уязвимостей. Если коротко, то суть игры заключается в поиске паролей на сайтах, ссылка на которые дается при переходе на новый уровень. Каждый lvl имеет доступ к паролю следующего уровня. К примеру, если взять lvl 0 и lvl 1, то от вас просто потребуется посмотреть код страницы и найти в нем пароль на следующий уровень. Если сможете найти, то перейдете на 2 lvl, где уже задача будет немного сложнее: при просмотре кода страницы уровня 2 вы заметите, что на страницу загружается картинка. Заходим в директорию, откуда происходит загрузка картинки. Наблюдаем, что эта дирректоря непроиндексирована и доступна пользователям. Забираем пароль. (Для того, чтобы избежать просмотра файлов в дирректории, в настройках сервера (в данном случае /etc/apche2/httpd.conf) должен стоять запрет на индескирование файлов. Или в данной дирректории должен находиться файл index.html. Думаю, что суть ясна. Там куча уровней и все они весьма сложные. Просто так посмотреть код страницы на каждом уровне и поискать пароль не прокатит, нужно будет много думать и читать. Но игра залипательная. Однозначно рекомендую. ➡ https://overthewire.org/wargames/natas/ S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 13
00:20
Video unavailableShow in Telegram
Быстрый офер в команду безопасности Яндекса Зовём специалистов по информационной безопасности с опытом от 2 лет на Week Offer Security 11–17 октября. Как это устроено: 🔸 Подаёте заявку до 8 октября 🔸 Проходите технические секции 11–12 октября 🔸 Знакомитесь с командами и получаете офер 13–17 октября Перед мероприятием проведём онлайн-встречу, где познакомимся, расскажем подробнее о наших проектах и задачах, ответим на ваши вопросы, а также сделаем разбор задач и дадим советы, как лучше подготовиться к секциям. Узнать подробности и зарегистрироваться можно на сайте. Реклама. ООО "Яндекс". ИНН 7736207543
نمایش همه...
1080x720_TG.mp44.93 MB
star reaction 5
Photo unavailableShow in Telegram
🔓 Ransomware из 1989. Первым человеком, запустившим массовую атаку шифровальщика, стал американец, исследователь СПИДа Джозеф Попп. В 1989 году он разослал участникам конференции ВОЗ 20 000 дискет. Чтобы обмануть жертв, он утверждал в сопроводительных документах, что на дискетах содержится анкета для определения риска заражения. Диск содержал AIDS Trojan, и программа шифровала файлы, при этом использовался простой симметричный шифр. С жертв Джозеф Попп требовал 189 долларов. Но обо всём по порядку... Поскольку в те времена Интернет был еще в зачаточном состоянии, для доставки вымогателя Попп использовал весьма оригинальный по современным меркам способ. Злоумышленник каким-то образом добыл списки почтовых адресов подписчиков конференции ВОЗ по СПИДу и журнала PC Business World, после чего высылал жертвам дискету с наклейкой «Информация по СПИД, ознакомительная дискета» и подробной инструкцией. Получателям предлагали установить программу, ответить на вопросы и получить информацию о том, как лично им минимизировать риски заражения. Лицензионное соглашение гласило, что, устанавливая программу, разработанную некоей PC Cyborg Corporation, пользователь обязуется выплатить компании 378 долларов. Но кто же воспринимает такое всерьез? На самом деле установщик служил для доставки зловреда на жесткий диск. Через определенное количество загрузок системы AIDS начинал действовать: он шифровал имена файлов (включая расширение) на диске C: зараженного компьютера. Имена превращались в мешанину случайных символов, так что с файлами становилось невозможно работать нормальным образом: к примеру, чтобы открыть или запустить файл, надо было для начала понять, какое у него должно быть расширение, и изменить его вручную. Параллельно на экран выводилось сообщение о том, что срок бесплатного использования программного обеспечения PC Cyborg Corporation истек и пользователь должен заплатить за подписку: $189 за годовую или $378 за пожизненную. Деньги следовало отправить на счет в Панаме. Зловред использовал симметричное шифрование, так что ключ, позволяющий восстановить файлы, содержался прямо в его коде. Поэтому решить проблему было сравнительно несложно: необходимо было достать ключ, удалить зловред и восстановить имена файлов. Уже в январе 1990 года советник редакции Virus Bulletin Джим Бейтс создал для этого программы AIDSOUT и CLEARAID. Сам Джозеф Попп был арестован, но суд признал его невменяемым. Что, впрочем, не помешало ему в 2000 году издать книгу «Популярная эволюция: жизненные уроки из антропологии». Можно сказать, что с этого момента и началась история вирусов-шифровальщиков, которые набирают свою популярность по сей день... S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 10
Photo unavailableShow in Telegram
😟 Скрытая операционная система.VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная. • Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами. • Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости. • Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится. • Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал: ➡Скрытый том;Скрытая операционная система;Правдоподобное отрицание наличия шифрования. • И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации: ➡ https://veracrypt.eu/ru/Documentation.html S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 2
Photo unavailableShow in Telegram
А вы уже знаете, как управлять IT-инфраструктурой в 2026? На конференции Selectel Tech Day лидеры рынка расскажут, как построить гибкую отказоустойчивую инфраструктуру и снизить затраты. Присоединяйтесь и обменяйтесь опытом с теми, кто работает с нагрузкой 24/7. Эксперты поделятся: 🔺Как сократить расходы на инфраструктуру благодаря Kubernetes. 🔺Как построить производительное хранилище данных. 🔺Как обеспечить безопасность данных в облаке. 📌8 октября, Москва, Цифровое деловое пространство Участие бесплатное, регистрируйтесь → Реклама. АО "Селектел". erid:2W5zFG9e1s6
نمایش همه...
Photo unavailableShow in Telegram
😟 Кейлоггеры в электрических пишущих машинках: как разведчики СССР следили за дипломатами США. А вы знали, что первый в мире кейлоггер появился в 1970-х годах? Началось всё с советских разведчиков, которые размещали "жучки" в пишущих машинках IBM Selectric американских дипломатов для наблюдения за их деловой перепиской. Такие имплантанты (жучки) были настоящим инженерным чудом. Портативные устройства зашивали в металическую пластину, идущую по всей длине машинки, что позволяло скрыть жучка от посторонних глаз. Такое устройство можно было обнаружить только при помощи рентгеновского оборудования, причем местоположение жучка надо было еще и точно знать. Интересно, что жучок мог фиксировать все буквы и цифры, но не фиксировал пробелы, отступы, дефисы. Передача получаемой жучком информации производилась в режиме реального времени! Жучки были обнаружены после разбора и анализа более, чем 10 тонн оборудования, изъятого из посольств США в Москве и консульств США в Ленинграде, и переданного обратно в США. Имплантанты были обнаружены всего в 16 пишущих машинках 1976-1984 годов. Жучки стали искать только после того, что в США поступила информации о подобных устройствах от "партнеров", которые подверглись тому же типу "атаки" со стороны СССР. Восемь лет жучки оставались необнаруженными и передавали информацию советским разведчикам. Принцип работы жучков был не до конца ясен. Некоторые эксперты считали, что он определяет разницу во времени для печати каждого символа. В машинках типа Selectric для печати каждой определенной буквы шар с символами должен был совершить оборот. И печать каждого символа занимает определенное время, отличное от времени, требуемого для печати любого другого символа. По мнению экспертов, девайс передавал звуки печати, а уже советские специалисты идентифицировали их, расшифровывая документ, печатаемый американцами. На самом деле устройство, устанавливаемое разведчиками СССР, было более совершенным, и самостоятельно определяло символы печати. Жучок определял некоторые особенности движения механизма пишущей машинки, причем магнитная энергия, получаемая сенсорами устройства, преобразовывалась в цифровой электрический сигнал. Сигналы сжимались в четырехбитную последовательность. Жучок мог сохранять вплоть до 8 четырехбитных символов. Когда буфер переполнялся, трансмиттер жучка передавал информацию на приемное устройство разведчиков. В работе устройства были некоторые особенности. Так, жучок не мог фиксировать нажатие клавиш, которые не вращали шар с символами. Т.е. пробел, отступ и некоторые прочие клавиши редактирования текста не фиксировались. Всего было 5 вариантов, моделей жучков. Три типа работали с постоянным током, и содержали до 10 батарей. Два других типа работали с переменным током и сообщали, включена машинка или нет. В качестве антенны использовались некоторые элементы машинки. Первые три модели жучков были автономными. В каждом устройстве был магнитометр, преобразовывавший механическую энергию нажатия клавиш в магнитные пертурбации. Электронная начинка в устройстве реагировала на эти пертурбации, анализировала получаемые данные, и передавала данные на ближайший ресивер. Данные передавались по радиоканалу. Имплантом можно было управлять удаленно. Установка же жучка квалифицированным механиком занимала всего около полчаса времени. Жучки оснащались микросхемой, весьма продвинутой для того периода. Удаленное управление было необходимо для того, чтобы выключать жучки в то время, когда в посольства и консульства США прибывала проверочная комиссия. С течением времени у США появились устройства, которые могли бы обнаружить такие жучки, но проблема была в том, что для обнаружения шпионского устройства нужно было, чтобы машинка была включена, жучок включен, а детектор настроен на определенную радиочастоту. Инженеры СССР настроили жучков на частоты, которые использовались местными ТВ-станциями.https://arstechnica.com/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
🚩 CTF: Bandit. На 100% уверен, что вы имеете представление об играх формата Capture The Flag, так как в этом канале публиковалась тонна информации на эту тему. Вероятно, что вы даже играли в игру, о которой написано ниже, но, на всякий случай, хочу напомнить о крутом проекте, с которым я случайно столкнулся на днях и решил позалипать... Игра называется bandit, которая включает в себя 34 уровня. Для прохождения первого уровня от вас потребуется подключиться к серверу по SSH. Если получится, то первый lvl пройден. Далее вам нужно будет пошерстить домашнюю директорию и поискать там файлы с информацией. Ну и т.д... Первые 15-20 уровней можно пройти достаточно легко, а вот дальше придется много думать и читать дополнительный материал. Кстати, у каждого уровня есть подсказки в виде ссылок на необходимый материал, поэтому вы всегда сможете найти нужно информацию и пройти уровень. А еще прохождение легко гуглится, но только не злоупотребляйте, не лишайте себя удовольствия от самостоятельного прохождения. ➡ https://overthewire.org/wargames/bandit/ S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
Фишинг — самый простой, но один из самых опасных способов начать кибератаку. Почтовое письмо или поддельная страница могут стать первым шагом к масштабному инциденту. Именно с таких сигналов SOC-аналитик начинает свою работу: он распознаёт признаки атаки, классифицирует угрозу и запускает процесс реагирования. Это основа кибербезопасности, без которой не обходится ни одна современная компания. На открытом уроке разберём жизненный цикл фишингового инцидента, посмотрим на работу SOC глазами эксперта, узнаем, какие инструменты реально используют аналитики — от SIEM до Threat Intelligence. Вебинар пройдёт 22 сентября в 20:00 МСК. Все участники получат скидку на курс «Компьютерная криминалистика». Регистрация открыта: https://otus.pw/rJS0/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
نمایش همه...
Photo unavailableShow in Telegram
👩‍💻 Python для сетевых инженеров. • Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования. Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате и на разных языках: Основы Python:Подготовка к работе;Использование Git и GitHub;Начало работы с Python;Типы данных в Python;Создание базовых скриптов;Контроль хода программы;Работа с файлами;Полезные возможности и инструменты. Повторное использование кода:Функции;Полезные функции;Модули;Полезные модули;Итераторы, итерируемые объекты и генераторы. Регулярные выражения:Синтаксис регулярных выражений;Модуль re. Запись и передача данных:Unicode;Работа с файлами в формате CSV, JSON, YAML. Работа с сетевым оборудованием:Подключение к оборудованию;Одновременное подключение к нескольким устройствам;Шаблоны конфигураций с Jinja2;Обработка вывода команд TextFSM. Основы объектно-ориентированного программирования:Основы ООП;Специальные методы;Наследование. Работа с базами данных:Работа с базами данных. Дополнительная информация:Модуль argparse;Форматирование строк с оператором %;Соглашение об именах;Подчеркивание в именах;Отличия Python 2.7 и Python 3.6;Проверка заданий с помощью утилиты pyneng;Проверка заданий с помощью pytest;Написание скриптов для автоматизации рабочих процессов;Python для автоматизации работы с сетевым оборудованием;Python без привязки к сетевому оборудованию. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 8
Photo unavailableShow in Telegram
😟 Как устроены атаки на системы тайной передачи информации. Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации. И если вам кажется, что стеганография – это сложно, то вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы. Собственно, это я все веду к тому, что у ребят из Бастион есть хорошая статья на эту тему, которая написана простым языком и содержит только необходимую информацию. Автор описывает основы стеганографии и рассказывает о возможных векторах атаки на стегосистемы.Читать статью [13 min]. • В дополнение по теме:Заражение с помощью стеганографии - очень объемный отчет от PT, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок; ➡OpenPuff - инструмент, который поможет спрятать информацию в файле. Он работает с PDF, картинками, аудиофайлами и видео. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. ➡Как спрятать любые данные в PNG - Как спрятать любые данные в JPEG - очень крутой материал, который поможет разобраться в сегодняшней теме. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
👾 Самая "долгоиграющая" малварь. В 2008 году по миру распространился червь — Conficker. Он поражал компьютеры под управлением Windows XP, используя критическую уязвимость операционной системы. Вся соль заключалась в том, что еще до начала распространения червя Microsoft выпустила обновление безопасности MS08-067, которое закрывало уязвимость ОС и не позволяло заражать систему малварью. В итоге от атаки червя пострадали те пользователи, которые не установили данное обновление. Общее количество заражённых Conficker устройств сложно оценить. Только за январь 2009 года их насчитывалось по разным оценкам от 9 до 15 миллионов. Также червь использовал возможность автозагрузки и инфицировал очищенные системы повторно. Плюс ко всему этот червь был вездесущим, в прямом смысле слова. Малварь даже смогли обнаружить на атомной электростанции в Германии, червь был обнаружен по меньшей мере на 18 мобильных носителях данных, в основном на USB-флешках и офисных компьютерах, которые использовались отдельно от основных систем АЭС. А еще была новость, что камеры, которые носит полиция в США на своей форме, также заражены червем. Причем червь попадал туда с самого производства этих устройств, а потом распространялся по сети, если камеру подключали к ПК. Количество заражённых устройств уменьшалось по мере отказа от использования старой операционной системы. Однако в 2019 году (спустя 10 лет после первого эпизода!) в статье New York Times указывалось, что по-прежнему заражены около 500 000 устройств, а в 2021 году (12 лет после первого заражения) эксперты BitDefender обнаружили малварь на 150 тыс. устройств. ВМС Франции (Intrama) пришлось приостановить из-за червя полёты на нескольких своих авиабазах. Вызванный червём сбой сети стоил городскому совету Манчестера £1,5 млн. McAfee оценила общемировой ущерб от Conficker в $9,1 млрд. Если интересно почитать о методах распространения и работы червя, то на хабре есть отличная статья, которая все нюансы реализации Conficker. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
📦 HackTheBox Machines Interactive. Уважаемый 0xdf, создал страницу со всеми машинами Hack The Box, где можно отфильтровать тачки по уровню сложности, ОС, тегам и имени. Тут же можно перейти в нужную машину и посмотреть ее прохождение с подробным описанием. ➡ https://0xdf.gitlab.io/cheatsheets/htb-interactive Для тех кто не знает, 0xdf является главным архитектором лаборатории Hack The Box. На его сайте можно найти бесчисленное кол-во решений по прохождению всевозможных машин: https://0xdf.gitlab.io ‼️ Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035 S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
star reaction 2
00:13
Video unavailableShow in Telegram
👨‍💻 Специалисты IT и кибербеза выиграют до 450 тысяч рублей на Alfa CTF. 13 и 14 сентября Альфа-Банк проведёт турнир по спортивному хакингу. Участвовать в нем могут как студенты, так и IT-профессионалы. Чтобы получить денежный приз, нужно собрать команду до четырех человек, зарегистрироваться и выполнить задания. Участвовать в одиночку тоже можно. 🤓🤓🤓🤓🤓🤓🤓🤓 🤓🤓🤓🤓🤓🤓🤓🤓 🤓🤓🤓🤓🤓🤓🤓🤓 🤓🤓🤓🤓🤓🤓🤓🤓 🤓🤓🤓🤓🤓🤓🤓🤓 🤓🤓🤓🤓🤓🤓🤓🤓 🤓🤓🤓🤓🤓🤓🤓🤓 S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Comp_221.mp45.60 MB
star reaction 1
Photo unavailableShow in Telegram
📰 The Privacy & Security Magazine. • Хорошие новости: в блоге Майкла Баззеля опубликован новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много актуального материала для ИБ специалистов. • Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере ИБ, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности. ➡ Скачать | Читать журнал: https://inteltechniques.com • Предыдущие выпуски: https://inteltechniques.com/magazine.html S.E. ▪️ infosec.work ▪️ VT
نمایش همه...
Photo unavailableShow in Telegram
Хотите получить оффер за 5 дней и стать частью YADRO? ➡️ Присоединяйтесь к команде информационной безопасности! 1️⃣ Оставьте заявку до 28 сентября и пройдите HR-скрининг 2️⃣ Пройдите техническое и менеджерское интервью 3️⃣ Получите оффер за 5 дней О команде: В YADRO специалисты по безопасности интегрируют защиту во все процессы — от разработки и CI/CD до инфраструктуры и телеком-решений. Инженеры исследуют новые векторы атак, выявляют уязвимости и внедряют практики SSDLC и DevSecOps, чтобы продукты были надежными и устойчивыми к угрозам. Направления, которым вы нужны: 🚀 Application Security: анализ кода, моделирование угроз, PoC решений 🚀 DevSecOps: проектирование безопасной архитектуры CI/CD, автоматизация процессов, внедрение security-инструментов 💙 Станьте частью масштабных проектов YADRO и внесите свой вклад в создание безопасных технологий будущего!
نمایش همه...
Photo unavailableShow in Telegram
👨‍💻 Бесплатный курс: стеганография. • На днях просматривал список бесплатных курсов на Stepik и заметил программу обучения по стеганографии. На самом деле, был немного удивлен, так как на эту тему мало говорят в паблике (по сравнению с другими темами). • Так вот, по ссылке ниже можно найти бесплатный курс, в который входят 22 урока и 41 тест. При изучении вы освоите методы стеганографии, научитесь применять их на практике и познакомитесь с большим количеством инструментов. А еще попробуете себя в роли реверс-инженера, разбирающего разные форматы файлов и кодировку! Рекомендую: ➡ https://stepik.org/course/201836/ • Дополнительно:Практическая стеганография. Скрытие информации в изображениях PNG. Как спрятать любые данные в JPEG.Стеганография и ML. Где хранить секретные файлы на случай БП. Исполняемые PNG: запускаем изображения как программы. Стеганография в файловой системе оптических дисков.Как устроены атаки на системы тайной передачи информации. S.E. ▪️ infosec.work ▪️ VT
نمایش همه...