Начальная защита своих данных на Android устройствах (ч. 2)
Всем привет! Это продолжение статьи Начальная защита своих данных на Android устройствах. Поговорим про браузеры. На Android существует много браузеров но не все они хороши, одни быстро грузят странице другие много функциональные, а мы поговорим о безопасных браузерах. На сегодняшний день почти все сайты собирают информацию с пользователей (ip адрес, информация о пк, если нажмёте разрешить отправить инфо о место положении сайт будет знать более точную информацию о вашем местоположении т.д)
Читать: https://codeby.net/threads/nachalnaja-zaschita-svoix-dannyx-na-android-ustrojstvax-ch-2.64593/
#security #android #web
Всем привет! Это продолжение статьи Начальная защита своих данных на Android устройствах. Поговорим про браузеры. На Android существует много браузеров но не все они хороши, одни быстро грузят странице другие много функциональные, а мы поговорим о безопасных браузерах. На сегодняшний день почти все сайты собирают информацию с пользователей (ip адрес, информация о пк, если нажмёте разрешить отправить инфо о место положении сайт будет знать более точную информацию о вашем местоположении т.д)
Читать: https://codeby.net/threads/nachalnaja-zaschita-svoix-dannyx-na-android-ustrojstvax-ch-2.64593/
#security #android #web
Начальная защита своих данных на Android устройствах (ч. 2)
Анализ возможностей социальных сетей в получении информации показывает возможные направления их использования следователем.Социальные сети позволяют быстро получать разнообразную справочно-вспомогательную информацию по расследуемому уголовному делу.Проводя сбор информации (мы рассмотрим только начало) анализ имеющейся в социальных сетях информации о лице или лицах, имеющих отношение к расследуемому уголовному делу - можно получать данные о них самих, их связях, увлечениях, отношении к чему-либо и подобном, также можно определить их местоположение.Примером для подобной ситуации будет являться сайт «Facebook». В его профиле видны не только друзья самого пользователя, но и «друзья друзей», а это является достаточно полным спектром связей фигуранта.
Читать: https://codeby.net/threads/nachalnaja-zaschita-svoix-dannyx-na-android-ustrojstvax-ch-2.64593/
#security #android #web
Анализ возможностей социальных сетей в получении информации показывает возможные направления их использования следователем.Социальные сети позволяют быстро получать разнообразную справочно-вспомогательную информацию по расследуемому уголовному делу.Проводя сбор информации (мы рассмотрим только начало) анализ имеющейся в социальных сетях информации о лице или лицах, имеющих отношение к расследуемому уголовному делу - можно получать данные о них самих, их связях, увлечениях, отношении к чему-либо и подобном, также можно определить их местоположение.Примером для подобной ситуации будет являться сайт «Facebook». В его профиле видны не только друзья самого пользователя, но и «друзья друзей», а это является достаточно полным спектром связей фигуранта.
Читать: https://codeby.net/threads/nachalnaja-zaschita-svoix-dannyx-na-android-ustrojstvax-ch-2.64593/
#security #android #web
Форум информационной безопасности - Codeby.net
Статья - Начальная защита своих данных на Android устройствах (ч. 2)
Всем привет! Это продолжение статьи Начальная защита своих данных на Android устройствах
Поговорим про браузеры. На Android существует много браузеров но не все они хороши, одни быстро грузят...
Поговорим про браузеры. На Android существует много браузеров но не все они хороши, одни быстро грузят...
Анализ социальных сетей - suspect web page facebook
Анализ возможностей социальных сетей в получении информации показывает возможные направления их использования следователем.Социальные сети позволяют быстро получать разнообразную справочно-вспомогательную информацию по расследуемому уголовному делу.Проводя сбор информации (мы рассмотрим только начало) анализ имеющейся в социальных сетях информации о лице или лицах, имеющих отношение к расследуемому уголовному делу - можно получать данные о них самих, их связях, увлечениях, отношении к чему-либо и подобном, также можно определить их местоположение.Примером для подобной ситуации будет являться сайт «Facebook». В его профиле видны не только друзья самого пользователя, но и «друзья друзей», а это является достаточно полным спектром связей фигуранта.
Читать: https://codeby.net/threads/nachalnaja-zaschita-svoix-dannyx-na-android-ustrojstvax-ch-2.64593/
#security #android #web
Анализ возможностей социальных сетей в получении информации показывает возможные направления их использования следователем.Социальные сети позволяют быстро получать разнообразную справочно-вспомогательную информацию по расследуемому уголовному делу.Проводя сбор информации (мы рассмотрим только начало) анализ имеющейся в социальных сетях информации о лице или лицах, имеющих отношение к расследуемому уголовному делу - можно получать данные о них самих, их связях, увлечениях, отношении к чему-либо и подобном, также можно определить их местоположение.Примером для подобной ситуации будет являться сайт «Facebook». В его профиле видны не только друзья самого пользователя, но и «друзья друзей», а это является достаточно полным спектром связей фигуранта.
Читать: https://codeby.net/threads/nachalnaja-zaschita-svoix-dannyx-na-android-ustrojstvax-ch-2.64593/
#security #android #web
🔳 Код ИБ: живая конференция состоится в Иркутске 18 марта в Отеле Кортъярд Марриотт
В программе:
📌 Cессия "Технологии": выступления ИТ-компаний с разбором проверенных решений для обеспечения информационной безопасности.
📌 Сессия “Процессы”: участники смогут отобрать самые “больные” темы и актуальные задачи и устроить мозговой штурм в группах, найдя с участием экспертов варианты по их решению.
📌 Блок “Развитие” : прокачка навыков soft skills, так как для любого руководителя или специалиста в сфере информационной безопасности важно не только разбираться в профессиональных вопросах, но и постоянно развивать эти навыки.
💬 Финальным аккордом станет интеллектуальная игра «Загадки кода»: в неформальной обстановке и в компании «коллег по цеху» она позволит расширить свои познания в вопросах информационной безопасности.
👍🏼 Участие бесплатное, по предварительной регистрации:
https://irkutsk.codeib.ru
В программе:
📌 Cессия "Технологии": выступления ИТ-компаний с разбором проверенных решений для обеспечения информационной безопасности.
📌 Сессия “Процессы”: участники смогут отобрать самые “больные” темы и актуальные задачи и устроить мозговой штурм в группах, найдя с участием экспертов варианты по их решению.
📌 Блок “Развитие” : прокачка навыков soft skills, так как для любого руководителя или специалиста в сфере информационной безопасности важно не только разбираться в профессиональных вопросах, но и постоянно развивать эти навыки.
💬 Финальным аккордом станет интеллектуальная игра «Загадки кода»: в неформальной обстановке и в компании «коллег по цеху» она позволит расширить свои познания в вопросах информационной безопасности.
👍🏼 Участие бесплатное, по предварительной регистрации:
https://irkutsk.codeib.ru
#реклама
Открылся набор на Demo Day от компании RuSIEM и Акселератора Возможностей при МГУ им. М. В. Ломоносова. Приглашаются команды и стартапы, готовые представить инновационные бизнес-решения в области кибербезопасности в целях последующей интеграции в систему компании RuSIEM.
Лучшие стартапы, которые смогут впечатлить членов жюри, получат возможность побороться за инвестиции объемом в 15 000 000 рублей и дальнейшее пилотирование проекта на базе продуктов RuSIEM.
Прием заявок продолжится до 25 марта включительно. Мероприятие пройдет 26 марта в формате онлайн.
Узнать подробности и зарегистрироваться можно на сайте: http://ac-vocybersecurity.ru/
Открылся набор на Demo Day от компании RuSIEM и Акселератора Возможностей при МГУ им. М. В. Ломоносова. Приглашаются команды и стартапы, готовые представить инновационные бизнес-решения в области кибербезопасности в целях последующей интеграции в систему компании RuSIEM.
Лучшие стартапы, которые смогут впечатлить членов жюри, получат возможность побороться за инвестиции объемом в 15 000 000 рублей и дальнейшее пилотирование проекта на базе продуктов RuSIEM.
Прием заявок продолжится до 25 марта включительно. Мероприятие пройдет 26 марта в формате онлайн.
Узнать подробности и зарегистрироваться можно на сайте: http://ac-vocybersecurity.ru/
Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака
Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.
Читать: https://codeby.net/threads/samye-vazhnye-faktory-kotorye-neobxodimo-znat-ljuboj-organizacii-dlja-obespechenija-bezopasnosti-ix-oblaka.64508/
#security #cloud
Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.
Читать: https://codeby.net/threads/samye-vazhnye-faktory-kotorye-neobxodimo-znat-ljuboj-organizacii-dlja-obespechenija-bezopasnosti-ix-oblaka.64508/
#security #cloud
Обход антивируса с помощью зашифрованных Payload, используя VENOM
В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы обойти антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и упакованные вредоносные программы и Payload.
Читать: https://codeby.net/threads/obxod-antivirusa-s-pomoschju-zashifrovannyx-payload-ispolzuja-venom.64505/
#antivirus #payload #venom
В настоящее время многие вредоносные программы и Payload используют методы шифрования и методы пакетирования с применением Packers, чтобы обойти антивирусное программное обеспечение, поскольку антивирусу трудно обнаружить зашифрованные и упакованные вредоносные программы и Payload.
Читать: https://codeby.net/threads/obxod-antivirusa-s-pomoschju-zashifrovannyx-payload-ispolzuja-venom.64505/
#antivirus #payload #venom
Международная конференция по информационной безопасности "ZeroNights 2021"
Десятая международная конференция ZeroNights пройдет во время белых ночей на берегу Финского залива.
Дата и место проведения:
30 июня 2021 г.
г. Санкт-Петербург, "Севкабель Порт"
CFP стартовал 1 марта и продлится до 15 мая. Подать заявку можно здесь https://01x.cfp.zeronights.ru/zn2021/
Доступна ранняя регистрация. Воспользуйтесь промокодом EARLYBIRD и получите скидку 20% до конца марта.
Сайт мероприятия: https://zeronights.ru/
#zeronights
Десятая международная конференция ZeroNights пройдет во время белых ночей на берегу Финского залива.
Дата и место проведения:
30 июня 2021 г.
г. Санкт-Петербург, "Севкабель Порт"
CFP стартовал 1 марта и продлится до 15 мая. Подать заявку можно здесь https://01x.cfp.zeronights.ru/zn2021/
Доступна ранняя регистрация. Воспользуйтесь промокодом EARLYBIRD и получите скидку 20% до конца марта.
Сайт мероприятия: https://zeronights.ru/
#zeronights
Lynis – Инструмент для проверки безопасности и проведения пентеста с открытым исходным кодом – детальное разъяснение
Lynis - это инструмент аудита безопасности с открытым исходным кодом. Его основная задача - аудирование и упрочнение систем на базе Unix и Linux. Он сканирует систему, выполняя многие проверки контроля безопасности. Примеры включают поиск установленного программного обеспечения и определение возможных недостатков конфигурации.Многие тесты являются составной частью общих принципов и стандартов безопасности, с новейшими дополнительными тестами безопасности. После сканирования будет отображаться отчет со всеми обнаруженными результатами.
Читать: https://codeby.net/threads/lynis-instrument-dlja-proverki-bezopasnosti-i-provedenija-pentesta-s-otkrytym-isxodnym-kodom-detalnoe-razjasnenie.64501/
#pentest #security #linux
Lynis - это инструмент аудита безопасности с открытым исходным кодом. Его основная задача - аудирование и упрочнение систем на базе Unix и Linux. Он сканирует систему, выполняя многие проверки контроля безопасности. Примеры включают поиск установленного программного обеспечения и определение возможных недостатков конфигурации.Многие тесты являются составной частью общих принципов и стандартов безопасности, с новейшими дополнительными тестами безопасности. После сканирования будет отображаться отчет со всеми обнаруженными результатами.
Читать: https://codeby.net/threads/lynis-instrument-dlja-proverki-bezopasnosti-i-provedenija-pentesta-s-otkrytym-isxodnym-kodom-detalnoe-razjasnenie.64501/
#pentest #security #linux
Форензика мессенджеров. WhatsApp
Приветствую гостей и постояльцев Codeby.net!Совсем недавно, коллега Sunnych вдохновил на создание такой статьи. Она послужит неплохим дополнением, старому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но об этом чуть позже, вернемся к основной теме.Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3.
Читать: https://codeby.net/threads/forenzika-messendzherov-whatsapp.64496/
#forensics #whatsapp #kali
Приветствую гостей и постояльцев Codeby.net!Совсем недавно, коллега Sunnych вдохновил на создание такой статьи. Она послужит неплохим дополнением, старому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но об этом чуть позже, вернемся к основной теме.Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3.
Читать: https://codeby.net/threads/forenzika-messendzherov-whatsapp.64496/
#forensics #whatsapp #kali
🔥 Вышел 10 урок бесплатного курса по пентесту: 🔥
Урок 10 — Перехват трафика в локальной сети
В прошлом видео мы разобрали теорию о сетях. В этом видео будем практиковать свои знания, и посмотрим как можно перехватить трафик в локальной сети.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
Урок 10 — Перехват трафика в локальной сети
В прошлом видео мы разобрали теорию о сетях. В этом видео будем практиковать свои знания, и посмотрим как можно перехватить трафик в локальной сети.
🔗 https://t.me/joinchat/J58Jjsf8OLA4YjVi
#Pentest
xerxes - Мошнейший инструмент для организации DoS-атак
Для организации мошнейшей на данный момент DoS (Denial of Service «отказ в обслуживании»)-атаки нам понадобятся: Любой Linux, Git (Обычно предустановлен в большинстве Linux-дистрибутивов), GCC (Обычно предустановлен в большинстве Linux-дистрибутивов), xerxes
Читать: https://codeby.net/threads/xerxes-moshnejshij-instrument-dlja-organizacii-dos-atak.64490/
#dos #hack #linux
Для организации мошнейшей на данный момент DoS (Denial of Service «отказ в обслуживании»)-атаки нам понадобятся: Любой Linux, Git (Обычно предустановлен в большинстве Linux-дистрибутивов), GCC (Обычно предустановлен в большинстве Linux-дистрибутивов), xerxes
Читать: https://codeby.net/threads/xerxes-moshnejshij-instrument-dlja-organizacii-dos-atak.64490/
#dos #hack #linux
Новый способ взлома Wi-Fi | август 2018
Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi. Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack (KRACKs). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и Wi-Fi Alliance® уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен новый вектор атаки на протокол WPA/WPA2.
Читать: https://codeby.net/threads/novyj-sposob-vzloma-wi-fi-avgust-2018.64485/
#wifi #hack #password
Всем огромный привет, дорогие форумчане. В этой статье я хотел бы рассказать о новом способе взлома пароля к сети Wi-Fi. Протокол WPA/WPA2 морально и физически устарел, и всё уже давно идет к тому что этот протокол пора обновить! И одним из таких ключевых толчков, стала опубликованная уязвимость в октябре 2017г Mathy Vanhoef, в протоколе WPA2, которая получила название key reinstallation attack (KRACKs). Конечно же, дыры прикрыли где смогли, но именно с этого момента началась разработка нового протокола шифрования WPA3 и Wi-Fi Alliance® уже во всю проводит испытания нового протокола на потенциальные проблемы в протоколе, в рамках которого как раз и был выявлен новый вектор атаки на протокол WPA/WPA2.
Читать: https://codeby.net/threads/novyj-sposob-vzloma-wi-fi-avgust-2018.64485/
#wifi #hack #password
ASM – скроллинг части консольного буфера Win
Современную консоль можно рассматривать как франшизу на DOS. В документации Microsoft она числится в розысках под кличкой CUI, или "Console User Interface". В отличии от программ с графическим фейсом GUI, консольные приложения выполняются намного быстрее и абсолютно не требовательны к системным ресурсам, что привлекает внимание программистов всех мастей. В софтвейрном боксе этого интерфейса есть где развернуться – оперировать им позволяет набор из 65 специальных функций под общим названием "Win32 Console-API". Однако в своей массе мы привыкли использовать только часть из них, в результате чего виндозная Con приобретает достаточно унылый вид.
Читать: https://codeby.net/threads/asm-skrolling-chasti-konsolnogo-bufera-win.77009/
#asm #terminal #meminfo
Современную консоль можно рассматривать как франшизу на DOS. В документации Microsoft она числится в розысках под кличкой CUI, или "Console User Interface". В отличии от программ с графическим фейсом GUI, консольные приложения выполняются намного быстрее и абсолютно не требовательны к системным ресурсам, что привлекает внимание программистов всех мастей. В софтвейрном боксе этого интерфейса есть где развернуться – оперировать им позволяет набор из 65 специальных функций под общим названием "Win32 Console-API". Однако в своей массе мы привыкли использовать только часть из них, в результате чего виндозная Con приобретает достаточно унылый вид.
Читать: https://codeby.net/threads/asm-skrolling-chasti-konsolnogo-bufera-win.77009/
#asm #terminal #meminfo
🔥 Отдыхаем с пользой и разгружаем мозг 🔥
Самое время немного развлечься, погрузиться в мир кино и вдохновиться удивительными историями талантливых программистов, которые изменили мир! Предлагаем вам подборку интересных фильмов о технологиях, искусственном интеллекте и сфере digital. IT спасает мир: топ-10 фильмов о компьютерных гениях, хакерах и разработчиках
1. Социальная дилемма (2020)
Зависимость от социальных сетей возникает не случайно. Популярные приложения манипулируют нами, залезая вглубь подсознания и пользуясь его уязвимостью, о которой многие даже не подозревают. Документальная лента раскрывает тёмную сторону социальных сетей, рассказывая о неоднозначном влиянии информационных технологий.
2. Джобс: Империя соблазна (2013)
Как своенравный хиппи стал соучредителем компании Apple? Это история о периоде студенчества талантливого американского предпринимателя, менеджера, дизайнера и инвестора Стива Джобса — от отчисления из колледжа до презентации первого IPod.
3. Социальная сеть (2010)
Студенты-однокурсники Гарвардского университета за несколько лет стали самыми молодыми мультимиллионерами в США. Оглушительный успех им принёс Facebook. Одну из самых популярных социальных сетей талантливые разработчики основали в 2004 году, с тех пор их жизнь изменилась навсегда.
4. Кто я? (2014)
Кибертриллер о молодом компьютерном гении, который с детства мечтал стать супергероем и покорить мир.
5. Тинейджер на миллиард (2011)
Как эффективнее всего научиться программировать? Нужно ли получать знания в колледже, чтобы успешно заниматься бизнесом? Герой фильма ищет ответы на эти вопросы. Мотивирующая история о том, как достигать своих целей путём проб и ошибок.
6. Кадры (2013)
Билли и Ник всю жизнь занимаются продажами, однако новый компьютерный мир рушит их карьеру. Тогда они бросают вызов судьбе и получают стажировку в компании Google, где им предстоит выдержать конкуренцию с техническими гениями.
7. Сноуден (2016)
Молодой и талантливый программист Эдвард Сноуден строит блестящую карьеру в ЦРУ. Работая над сервисами, которые способны следить за частной жизнью людей, он приходит к выводу о неэтичности и незаконности таких методов. В итоге Сноуден раскрывает секретные данные о слежке спецслужб.
8. Игра в имитацию (2014)
Это фильм о британском математике и логике Алане Тьюринге, который присоединился к команде криптографов для взлома немецкой шифровальной машины Enigma во время Второй мировой войны. Вместе они создали устройство, способное расшифровать код, который выдавал этот аппарат.
9. Гаттака (1997)
Антиутопический триллер. В мире будущего каждый человек генетически запрограммирован в лаборатории ещё до своего рождения. А тех, кто появляется на свет естественным путём, ждёт печальная участь и ярлык «непригоден», как и главного героя Винсента. На пути к мечте ему предстоит пройти ряд испытаний.
10. Тринадцатый этаж (1999)
На 13-ом этаже компьютерной корпорации была разработана совершенная модель виртуальной реальности, создание которой повлекло за собой цепь таинственных убийств. Чтобы разгадать загадку, нужно погрузиться в иное измерение, где может быть ответ на многие вопросы или — страшная нереальность...
А что смотрите вы? 🔗 Поделитесь с нами любимыми фильмами, которые вас впечатлили, и, возможно, именно они попадут в нашу следующую подборку.
Самое время немного развлечься, погрузиться в мир кино и вдохновиться удивительными историями талантливых программистов, которые изменили мир! Предлагаем вам подборку интересных фильмов о технологиях, искусственном интеллекте и сфере digital. IT спасает мир: топ-10 фильмов о компьютерных гениях, хакерах и разработчиках
1. Социальная дилемма (2020)
Зависимость от социальных сетей возникает не случайно. Популярные приложения манипулируют нами, залезая вглубь подсознания и пользуясь его уязвимостью, о которой многие даже не подозревают. Документальная лента раскрывает тёмную сторону социальных сетей, рассказывая о неоднозначном влиянии информационных технологий.
2. Джобс: Империя соблазна (2013)
Как своенравный хиппи стал соучредителем компании Apple? Это история о периоде студенчества талантливого американского предпринимателя, менеджера, дизайнера и инвестора Стива Джобса — от отчисления из колледжа до презентации первого IPod.
3. Социальная сеть (2010)
Студенты-однокурсники Гарвардского университета за несколько лет стали самыми молодыми мультимиллионерами в США. Оглушительный успех им принёс Facebook. Одну из самых популярных социальных сетей талантливые разработчики основали в 2004 году, с тех пор их жизнь изменилась навсегда.
4. Кто я? (2014)
Кибертриллер о молодом компьютерном гении, который с детства мечтал стать супергероем и покорить мир.
5. Тинейджер на миллиард (2011)
Как эффективнее всего научиться программировать? Нужно ли получать знания в колледже, чтобы успешно заниматься бизнесом? Герой фильма ищет ответы на эти вопросы. Мотивирующая история о том, как достигать своих целей путём проб и ошибок.
6. Кадры (2013)
Билли и Ник всю жизнь занимаются продажами, однако новый компьютерный мир рушит их карьеру. Тогда они бросают вызов судьбе и получают стажировку в компании Google, где им предстоит выдержать конкуренцию с техническими гениями.
7. Сноуден (2016)
Молодой и талантливый программист Эдвард Сноуден строит блестящую карьеру в ЦРУ. Работая над сервисами, которые способны следить за частной жизнью людей, он приходит к выводу о неэтичности и незаконности таких методов. В итоге Сноуден раскрывает секретные данные о слежке спецслужб.
8. Игра в имитацию (2014)
Это фильм о британском математике и логике Алане Тьюринге, который присоединился к команде криптографов для взлома немецкой шифровальной машины Enigma во время Второй мировой войны. Вместе они создали устройство, способное расшифровать код, который выдавал этот аппарат.
9. Гаттака (1997)
Антиутопический триллер. В мире будущего каждый человек генетически запрограммирован в лаборатории ещё до своего рождения. А тех, кто появляется на свет естественным путём, ждёт печальная участь и ярлык «непригоден», как и главного героя Винсента. На пути к мечте ему предстоит пройти ряд испытаний.
10. Тринадцатый этаж (1999)
На 13-ом этаже компьютерной корпорации была разработана совершенная модель виртуальной реальности, создание которой повлекло за собой цепь таинственных убийств. Чтобы разгадать загадку, нужно погрузиться в иное измерение, где может быть ответ на многие вопросы или — страшная нереальность...
А что смотрите вы? 🔗 Поделитесь с нами любимыми фильмами, которые вас впечатлили, и, возможно, именно они попадут в нашу следующую подборку.
Запись на курс продлена до 25 марта
• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.
• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;
Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал.
Приветствую тебя user_name.💬 The Codeby, является одной из лучших Red Team команд в RU сегменте. С огромным количеством обучающего материала и сотнями отзывов. 15 марта стартовал курс «Python с нуля до Junior».
Запись на курс продлена до 25 марта
• Курс будет начинаться с полного нуля, то есть начальные знания по Python не нужны. Возможно ты уже начинал изучать язык Python и забросил? Тогда это твой шанс начать всё с начала. Знание основ работы с сетью и БД будет твоим преимуществом. По окончании курса ты сможешь писать свой собственный софт под свои нужды, и редактировать чужой.
• Длительность обучения 7 недель. Учащиеся получат методички, видеолекции и домашние задания. Много практики. Будет обратная связь с инструкторами, которые помогут с решением возникших проблем.
Краткое содержание курса:
• Введение;
• Переменные;
• Типы данных;
• Операторы ветвления(условные операторы);
• Циклы;
• Функции;
• Модули и пакеты в Python;
• Исключения (exceptions);
• Работа с файлами;
• Форматирование в Python;
• Классы и ООП;
Подробнее о курсе, ты можешь узнать тут: https://codeby.net/threads/kurs-python-s-nulja-do-junior.75073/
‼️ Другие полезные курсы от Codeby ты можешь найти по ссылке: https://school.codeby.net/lms.html. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал.
Forwarded from Social Engineering
💳 OSINT по номеру кошелька + подборка поисковиков.
LTC, DASH, DOGE.
• Blockcypher — информация о транзакциях;
• Blockchair — информация о транзакциях;
BTC.
• Walletexplorer — анализ транзакций;
• Blockchair — информация о транзакциях;
• Blockcypher — информация о транзакциях;
• Intelx — найдет информацию о Bitcoin адресе;
• Maltego — визуальное представление и анализ транзакций;
• OXT — визуальное представление и анализ транзакций в браузере;
ETH.
• Etherchain — анализ Ethereum адреса;
• Etherscan — анализ Ethereum адреса;
• Blockchair — информация о транзакциях;
Другое:
• Coin360
• https://bitref.com/
• https://etherscan.io/
• https://xmrchain.net/
• https://tokenview.com/
• https://blockchair.com/
• https://www.etherchain.org/
• https://bitcoinwhoswho.com/
• https://localmonero.co/blocks
• https://www.blockonomics.co/
• https://www.livecoinwatch.com/
• https://www.walletexplorer.com/
• https://explorer.bitcoin.com/bch
• https://www.walletexplorer.com/
• https://www.blockchain.com/explorer
Поисковики.
• Not Evil — Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт в принципе.
• Yacy — децентрализованная поисковая система, работающая по принципу сетей P2P;
• Pipl — система, предназначенная для поиска информации о конкретном человеке;
• Wolfram | Alpha — вычислительно-поисковая система;
• Carrot2 — определяет объекты или категории привязанные к слову в поисковом запросе;
• Boardreader — поисковик по форумам;
• Searchcode — поиск по коду в открытых репозиториях;
• Intelx — найдет по email, доменам, URL-адресам, IP-адресам, CIDR, btc, хешам IPFS и т.д.
• Publicwww — поиск по исходному коду страниц, можно искать ники, почты, трекеры, кошельки, адреса сайтов и т.д.
• Kribrum — поиск по социальным сетям;
• Secapps — автоматический поиск и создание карт взаимосвязей;
• Occrp — поиск по базам данных, файлам, реестрам компаний и т.д.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Сегодня я собрал для тебя подборку сервисов, благодаря которым, ты можешь узнать полезную информацию о цели с помощью номера кошелька. Также, ты узнаешь о полезных поисковиках, не о «Яндексе» или «Google», а о других сервисах, которые действительно лучше, чем лидеры рынка. Пусть и не во всём.LTC, DASH, DOGE.
• Blockcypher — информация о транзакциях;
• Blockchair — информация о транзакциях;
BTC.
• Walletexplorer — анализ транзакций;
• Blockchair — информация о транзакциях;
• Blockcypher — информация о транзакциях;
• Intelx — найдет информацию о Bitcoin адресе;
• Maltego — визуальное представление и анализ транзакций;
• OXT — визуальное представление и анализ транзакций в браузере;
ETH.
• Etherchain — анализ Ethereum адреса;
• Etherscan — анализ Ethereum адреса;
• Blockchair — информация о транзакциях;
Другое:
• Coin360
• https://bitref.com/
• https://etherscan.io/
• https://xmrchain.net/
• https://tokenview.com/
• https://blockchair.com/
• https://www.etherchain.org/
• https://bitcoinwhoswho.com/
• https://localmonero.co/blocks
• https://www.blockonomics.co/
• https://www.livecoinwatch.com/
• https://www.walletexplorer.com/
• https://explorer.bitcoin.com/bch
• https://www.walletexplorer.com/
• https://www.blockchain.com/explorer
Поисковики.
• Not Evil — Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт в принципе.
• Yacy — децентрализованная поисковая система, работающая по принципу сетей P2P;
• Pipl — система, предназначенная для поиска информации о конкретном человеке;
• Wolfram | Alpha — вычислительно-поисковая система;
• Carrot2 — определяет объекты или категории привязанные к слову в поисковом запросе;
• Boardreader — поисковик по форумам;
• Searchcode — поиск по коду в открытых репозиториях;
• Intelx — найдет по email, доменам, URL-адресам, IP-адресам, CIDR, btc, хешам IPFS и т.д.
• Publicwww — поиск по исходному коду страниц, можно искать ники, почты, трекеры, кошельки, адреса сайтов и т.д.
• Kribrum — поиск по социальным сетям;
• Secapps — автоматический поиск и создание карт взаимосвязей;
• Occrp — поиск по базам данных, файлам, реестрам компаний и т.д.
‼️ Другую дополнительную информацию ты можешь найти по хэштегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
#реклама
Чтобы получать больше полезных материалов по ИТ и бизнесу, присоединяйтесь к сообществу @SelectelNews 🦖
Чтобы получать больше полезных материалов по ИТ и бизнесу, присоединяйтесь к сообществу @SelectelNews 🦖