🏛 Минцифры планирует использовать блокчейн-платформу "Мастерчейн" в госуправлении
Минцифры России рассматривает возможность использования блокчейн-платформы "Мастерчейн" в сфере государственного управления. Об этом заявил глава министерства Максут Шадаев в ходе CNews Forum 2022.
"Мы как раз с ассоциацией вместе, которая находится во введении Центрального банка, смотрим их "Мастерчейн" - такую технологию, чтобы использовать ее в госуправлении. Чтобы не создавать заново, как раз берем и пытаемся понять ее возможности применения", - рассказал Шадаев.
Блокчейн-платформа "Мастерчейн" предназначен для передачи и хранения информации и цифровых активов, работающая на базе модификации протокола Ethereum. Разработкой проекта занимается ООО "Системы распределенного реестра". В 2019 году платформа получила сертификат ФСБ РФ об использовании российских стандартов криптографии и соблюдении требований информационной безопасности.
🗞 Блог Кодебай
#news #russia #cryptocurrency
Минцифры России рассматривает возможность использования блокчейн-платформы "Мастерчейн" в сфере государственного управления. Об этом заявил глава министерства Максут Шадаев в ходе CNews Forum 2022.
"Мы как раз с ассоциацией вместе, которая находится во введении Центрального банка, смотрим их "Мастерчейн" - такую технологию, чтобы использовать ее в госуправлении. Чтобы не создавать заново, как раз берем и пытаемся понять ее возможности применения", - рассказал Шадаев.
Блокчейн-платформа "Мастерчейн" предназначен для передачи и хранения информации и цифровых активов, работающая на базе модификации протокола Ethereum. Разработкой проекта занимается ООО "Системы распределенного реестра". В 2019 году платформа получила сертификат ФСБ РФ об использовании российских стандартов криптографии и соблюдении требований информационной безопасности.
🗞 Блог Кодебай
#news #russia #cryptocurrency
👍15🤣6🔥3
По горячим следам: эпизод шесть или как я с костлявой поиграл - дырявый WinRar, BlueKeep, Fake Voice Multi-Tacotron и немного чертовщины: ÿ. & duevile
Я отчаянно пытался всё это время найти действительно годный способ обмана, дабы Вы смогли насладиться чем-то новым, а даже если не новым, то хотя бы в оригинальном исполнении злоумышленника и вот чего нарыл. Начало мы возьмем из предыстории, слушайте и приятного чтения Вам.
📌 Читать далее
#history #malware #analyse
Я отчаянно пытался всё это время найти действительно годный способ обмана, дабы Вы смогли насладиться чем-то новым, а даже если не новым, то хотя бы в оригинальном исполнении злоумышленника и вот чего нарыл. Начало мы возьмем из предыстории, слушайте и приятного чтения Вам.
📌 Читать далее
#history #malware #analyse
🔥6👍4
Что не дает уснуть по ночам. Честный отзыв о курсе WAPT
Здравствуйте, дорогие читатели! Это первый мой отзыв, хоть и писака из меня никудышный, но я не мог не оставить отзыв о курсе WAPT. На данный момент я его еще прохожу, осталось совсем немного до экзамена, поэтому поделюсь ощущениями. Я не являюсь каким то супер спецом и не работаю в компании по инфобезу, это скорее началось как хобби, которое не давало спать ночами) чтоб вы лучше понимали, я раньше гуглил что такое локалхост). Я долго не решался взять WAPT, так как не был уверен, что я его осилю, но однажды четко решил пройти его. Но прежде я взял курс по SQLIM, который ну прям очень сильно помогает мне на WAPT, во многих заданиях встречается эта уязвимость.
📌 Читать далее
#school #feedback #wapt
Здравствуйте, дорогие читатели! Это первый мой отзыв, хоть и писака из меня никудышный, но я не мог не оставить отзыв о курсе WAPT. На данный момент я его еще прохожу, осталось совсем немного до экзамена, поэтому поделюсь ощущениями. Я не являюсь каким то супер спецом и не работаю в компании по инфобезу, это скорее началось как хобби, которое не давало спать ночами) чтоб вы лучше понимали, я раньше гуглил что такое локалхост). Я долго не решался взять WAPT, так как не был уверен, что я его осилю, но однажды четко решил пройти его. Но прежде я взял курс по SQLIM, который ну прям очень сильно помогает мне на WAPT, во многих заданиях встречается эта уязвимость.
📌 Читать далее
#school #feedback #wapt
👍14🔥3
Используйте форумы, соц.сети, любые другие публичные сообщества нашей тематики.
✔️ Нашли на стороннем ресурсе свежий вопрос - дайте ответ со ссылкой на статью нашего форума
✔️ Размещение только на профильных ресурсах (ИТ, программирование, хакинг, и т.п. ...)
✔️ Размещение ссылки на одном и том же домене не чаще 1 раза в месяц.
✔️ Важна актуальность обсуждаемой темы.
✔️ Спам запрещен! Только полезные ссылки!
Писать администратору Codeby на форуме или в телеграм @DzenCdb
📌 Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Проектируем свой компьютер: начало
Самое первое, что нам предстоит освоить – это такое понятие как абстракция. Абстракции – это с чем мы сталкиваемся каждый день. Рассмотрим эту идею на примере автомобиля. Что бы им управлять, нам не обязательно вдаваться в детали его устройства. Мы просто воздействуем на руль, педали и коробку передач и машина реагирует соответствующим образом. Если смотреть чуть глубже можно понять, что автомобиль состоит из двигателя, трансмиссии, электронной начинки, системы охлаждения и шасси. Каждый из этих элементов сам свою очередь состоит из каких-то частей. Теперь перейдем непосредственно к компьютеру и его уровням абстракции...
📌 Читать далее
#designing #computer
Самое первое, что нам предстоит освоить – это такое понятие как абстракция. Абстракции – это с чем мы сталкиваемся каждый день. Рассмотрим эту идею на примере автомобиля. Что бы им управлять, нам не обязательно вдаваться в детали его устройства. Мы просто воздействуем на руль, педали и коробку передач и машина реагирует соответствующим образом. Если смотреть чуть глубже можно понять, что автомобиль состоит из двигателя, трансмиссии, электронной начинки, системы охлаждения и шасси. Каждый из этих элементов сам свою очередь состоит из каких-то частей. Теперь перейдем непосредственно к компьютеру и его уровням абстракции...
📌 Читать далее
#designing #computer
👍6🔥5🤔1
Правила Yara. Учимся опознавать вредоносное ПО
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.
📌 Читать далее
#reverse #malware
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.
📌 Читать далее
#reverse #malware
👍14🔥2😍1
По данным отчета Kaspersky ICS CERT 30,2% компьютеров АСУ ТП были атакованы зловредами только за первое полугодие 2022 года.
Эволюция и цифровизация технологических процессов делает производство как более эффективным, так и более уязвимым к киберугрозам. А ущерб может измеряться не только экономическими показателями, когда речь идет об атаках на субъекты КИИ.
Для того, чтобы защитить процессы от посягательств киберпреступников, службам ИБ необходимо выстраивать комплексную защиту промышленной инфраструктуры.
8 ноября в 11:00 «Лаборатория Касперского» представит экосистему защитных решений для промышленных компаний - Kaspersky OT CyberSecurity.
🚀На онлайн-презентации мы:
✅ Узнаем, кто угрожает промышленным предприятиям
✅ Обсудим с экспертами какие тренды сегодня определяют процессы в кибербезопасности?
✅Покажем, как защититься от угроз в промышленной сети и предотвратить атаки на АСУ ТП.
✅Посмотрим, как система ИБ от «Лаборатории Касперского» комплексно защищает одно из самых крупных и современных предприятий черной металлургии юга России.
👉Зарегистрироваться на презентацию
#партнерский
Эволюция и цифровизация технологических процессов делает производство как более эффективным, так и более уязвимым к киберугрозам. А ущерб может измеряться не только экономическими показателями, когда речь идет об атаках на субъекты КИИ.
Для того, чтобы защитить процессы от посягательств киберпреступников, службам ИБ необходимо выстраивать комплексную защиту промышленной инфраструктуры.
8 ноября в 11:00 «Лаборатория Касперского» представит экосистему защитных решений для промышленных компаний - Kaspersky OT CyberSecurity.
🚀На онлайн-презентации мы:
✅ Узнаем, кто угрожает промышленным предприятиям
✅ Обсудим с экспертами какие тренды сегодня определяют процессы в кибербезопасности?
✅Покажем, как защититься от угроз в промышленной сети и предотвратить атаки на АСУ ТП.
✅Посмотрим, как система ИБ от «Лаборатории Касперского» комплексно защищает одно из самых крупных и современных предприятий черной металлургии юга России.
👉Зарегистрироваться на презентацию
#партнерский
👍12🔥2
📦 Украдено 130 репозиториев кода Dropbox в результате фишинговой атаки
В Dropbox произошла утечка данных, в результате которой злоумышленники получили доступ к коду из 130 закрытых репозиториев компании, размещенных на GitHub.
Скомпрометированные репозитории содержат копии сторонних библиотек, слегка измененных для использования в Dropbox, внутренние шаблоны, а также некоторые инструменты и файлы конфигурации, используемые командой безопасности. Код основных приложений или инфраструктуры Dropbox в затронутых репозиториях не содержится.
"Наши команды безопасности предприняли немедленные действия, чтобы скоординировать смену всех открытых учетных данных разработчиков и определить, какие данные клиентов - если таковые были - были доступны или украдены", - сообщают в Dropbox.
Злоумышленники получили доступ к системе с помощью фишинговой атаки, выдавая себя за CircleCI - компанию, которая разрабатывает платформу непрерывной интеграции и непрерывной доставки (CI/CD). Поскольку пользователи используют свои учетные данные GitHub для входа в CircleCI, компрометация этих учетных данных означает компрометацию аккаунта GitHub.
🗞 Блог Кодебай
#news #github #dropbox
В Dropbox произошла утечка данных, в результате которой злоумышленники получили доступ к коду из 130 закрытых репозиториев компании, размещенных на GitHub.
Скомпрометированные репозитории содержат копии сторонних библиотек, слегка измененных для использования в Dropbox, внутренние шаблоны, а также некоторые инструменты и файлы конфигурации, используемые командой безопасности. Код основных приложений или инфраструктуры Dropbox в затронутых репозиториях не содержится.
"Наши команды безопасности предприняли немедленные действия, чтобы скоординировать смену всех открытых учетных данных разработчиков и определить, какие данные клиентов - если таковые были - были доступны или украдены", - сообщают в Dropbox.
Злоумышленники получили доступ к системе с помощью фишинговой атаки, выдавая себя за CircleCI - компанию, которая разрабатывает платформу непрерывной интеграции и непрерывной доставки (CI/CD). Поскольку пользователи используют свои учетные данные GitHub для входа в CircleCI, компрометация этих учетных данных означает компрометацию аккаунта GitHub.
🗞 Блог Кодебай
#news #github #dropbox
👍9🔥3🤯3❤🔥1
🍏 В версии macOS Ventura обнаружена проблема с защитой в реальном времени
После установки macOS Ventura пользователи обнаружили, что в продуктах ИБ не работает режим реального времени, а попытки включить его оказались безуспешными. Как выяснилось, это было вызвано ошибкой в самой ОС.
Недавно компания Apple выпустила обновление macOS Ventura с большим количеством исправлений. Вскоре после этого антивирусные компании начали получать жалобы на неработающее защитное ПО - оно запрашивало полный доступ к диску, тогда как в настройках он уже был включен.
По всей видимости, в TCC (Transparency, Consent and Control) появилась какая-то ошибка. Согласно требованиям Apple, ИБ-продукты, использующие ее фреймворк Endpoint Security, должны получить TCC-разрешение на доступ высокого уровня - FDA. Для того чтобы такое ПО работало корректно, пользователю самому придется заходить в настройки системы и искать нужное ПО в списке FDA.
Apple уже знает о проблемах с безопасностью Ventura для сторонних приложений и обещает исправить их в обновлении 13.1, которое в настоящее время находится в стадии бета-тестирования.
🗞 Блог Кодебай
#news #apple #macos
После установки macOS Ventura пользователи обнаружили, что в продуктах ИБ не работает режим реального времени, а попытки включить его оказались безуспешными. Как выяснилось, это было вызвано ошибкой в самой ОС.
Недавно компания Apple выпустила обновление macOS Ventura с большим количеством исправлений. Вскоре после этого антивирусные компании начали получать жалобы на неработающее защитное ПО - оно запрашивало полный доступ к диску, тогда как в настройках он уже был включен.
По всей видимости, в TCC (Transparency, Consent and Control) появилась какая-то ошибка. Согласно требованиям Apple, ИБ-продукты, использующие ее фреймворк Endpoint Security, должны получить TCC-разрешение на доступ высокого уровня - FDA. Для того чтобы такое ПО работало корректно, пользователю самому придется заходить в настройки системы и искать нужное ПО в списке FDA.
Apple уже знает о проблемах с безопасностью Ventura для сторонних приложений и обещает исправить их в обновлении 13.1, которое в настоящее время находится в стадии бета-тестирования.
🗞 Блог Кодебай
#news #apple #macos
👍11😁3🔥2
Аудит безопасности внешнего периметра компании
Нарушив внешний периметр, взломщик получает доступ к конфиденциальной информации компании и может повредить функционирование важных элементов инфраструктуры. Это грозит потерей клиентов, репутации и прибыли. Кроме этого, хакеры нередко используют внутреннюю засекреченную информацию компании для шантажа с целью вымогательства крупных сумм.
📌 Читать далее
#information #security
Нарушив внешний периметр, взломщик получает доступ к конфиденциальной информации компании и может повредить функционирование важных элементов инфраструктуры. Это грозит потерей клиентов, репутации и прибыли. Кроме этого, хакеры нередко используют внутреннюю засекреченную информацию компании для шантажа с целью вымогательства крупных сумм.
📌 Читать далее
#information #security
👍15🔥2🤔1
Проект на Django и реализация на Apache2
Python на сегодняшний день является одним из наиболее популярных языков программирования, позволяющим решать задачи в разных областях IT-сферы, в том числе и разработке веб-приложений. Например, YouTube, Instagram, Spotify, написаны с использованием данного фреймворка, что говорит нам о его актуальности,
📌 Читать далее
#programming #python #apache
Python на сегодняшний день является одним из наиболее популярных языков программирования, позволяющим решать задачи в разных областях IT-сферы, в том числе и разработке веб-приложений. Например, YouTube, Instagram, Spotify, написаны с использованием данного фреймворка, что говорит нам о его актуальности,
📌 Читать далее
#programming #python #apache
👍11🔥3😐2
Forwarded from Магнитогорский металлургический комбинат
ММК проведет конференцию по цифровизации и конкурс цифровых продуктов «Цифровой Олимп».
На второй корпоративной конференции «ММК на пути цифровизации» в этом декабре топ-менеджмент Группы ПАО «ММК», руководители структурных подразделений и представители подразделений-заказчиков цифровых разработок подведут итоги года информационной трансформации предприятия и обозначат векторы дальнейшего развития цифровизации Магнитки.
В рамках первого корпоративного конкурса «Цифровой Олимп» отметят лучшие проекты и ключевых участников Стратегии цифровизации ММК, которые наиболее активно и эффективно продвигают цифровизацию на предприятии. Исходя из таких критериев, как инновационность, актуальность решаемой проблемы, масштаб и экономический эффект, а также удовлетворенность заказчика, экспертный совет оценит идеи, инициативы и проекты, разработанные и реализованные компанией в 2022 году. Победители будут выбраны в восьми номинациях, включая «Цифровой проект года», «Лидер перемен» и «Капитан цифрового будущего».
@MMK_official
#ММКкомпетенции
#ММКIT
На второй корпоративной конференции «ММК на пути цифровизации» в этом декабре топ-менеджмент Группы ПАО «ММК», руководители структурных подразделений и представители подразделений-заказчиков цифровых разработок подведут итоги года информационной трансформации предприятия и обозначат векторы дальнейшего развития цифровизации Магнитки.
В рамках первого корпоративного конкурса «Цифровой Олимп» отметят лучшие проекты и ключевых участников Стратегии цифровизации ММК, которые наиболее активно и эффективно продвигают цифровизацию на предприятии. Исходя из таких критериев, как инновационность, актуальность решаемой проблемы, масштаб и экономический эффект, а также удовлетворенность заказчика, экспертный совет оценит идеи, инициативы и проекты, разработанные и реализованные компанией в 2022 году. Победители будут выбраны в восьми номинациях, включая «Цифровой проект года», «Лидер перемен» и «Капитан цифрового будущего».
@MMK_official
#ММКкомпетенции
#ММКIT
👍10🔥2
ASM – работа с базами SQLite (часть 1. Формат файла)
Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем, чуть-ли не в игру. Единственным недостатком скриптов является скорость выполнения ими задач. Однако бывают ситуации, когда с базами нужно совершить элементарные действия, например не создавать её с нуля забивая данными, а тупо прочитать пару-тройку столбцов уже имеющейся в ней информации. Это могут быть кукисы в браузерах, пароли и прочая инфа личного характера. Именно в таких случаях преимущество ассма (да и любого компилируемого языка) становится очевидным. Здесь идеальным вариантом будет разбор встраиваемой базы SQLite – на ней и остановимся.
📌 Читать далее
#asm #sqlite
Традиционно, для работы с СУБД используются скриптовые языки типа: Python, SQL, Tcl, Perl и прочие. Это вполне оправдано, поскольку их синтаксис максимально приближен к человеческой речи, а огромный набор рычагов и предметно-ориентированных модулей превращает решение вполне серьёзных проблем, чуть-ли не в игру. Единственным недостатком скриптов является скорость выполнения ими задач. Однако бывают ситуации, когда с базами нужно совершить элементарные действия, например не создавать её с нуля забивая данными, а тупо прочитать пару-тройку столбцов уже имеющейся в ней информации. Это могут быть кукисы в браузерах, пароли и прочая инфа личного характера. Именно в таких случаях преимущество ассма (да и любого компилируемого языка) становится очевидным. Здесь идеальным вариантом будет разбор встраиваемой базы SQLite – на ней и остановимся.
📌 Читать далее
#asm #sqlite
👍10🔥5🤯3
Аудит системы безопасности: Wi-Fi и СКУД
Злоумышленники ближе, чем кажется. Угрозы корпоративной безопасности исходят не только от хакеров по ту сторону интернета, но и от их более смелых коллег. Они получают доступ к конфиденциальным данным через беспроводную сеть предприятия, а то и проникают на саму его территорию, обманув систему контроля и управления доступом (СКУД).
📌 Читать далее
#security #audit #wifi
Злоумышленники ближе, чем кажется. Угрозы корпоративной безопасности исходят не только от хакеров по ту сторону интернета, но и от их более смелых коллег. Они получают доступ к конфиденциальным данным через беспроводную сеть предприятия, а то и проникают на саму его территорию, обманув систему контроля и управления доступом (СКУД).
📌 Читать далее
#security #audit #wifi
👍14🔥3
🔥 Вебинар «Категорирование объектов КИИ, 187-ФЗ»
На вебинаре вы узнаете общий порядок работ при категорировании объектов КИИ:
✔️ Определение принадлежности к субъектам КИИ
✔️ Создание комиссии по категорированию
✔️ Формирование перечня критических процессов субъекта КИИ
✔️ Формирование перечня объектов КИИ подлежащих категорированию
✔️Категорирование объектов КИИ
✔️Оформление и передача в ФСТЭК перечня ОКИИ и результатов категорирования
Разберём методику категорирования с примерами, оформлением и передачу в ФСТЭК России результатов категорирования в утвержденной форме по приказу №236 ФСТЭК.
Количество мест на вебинар ограничено. Будет возможность посмотреть трансляцию в записи.
⏰ Когда: 7 ноября в 19:00 по мск
📌 Где: https://telemost.yandex.ru/j/28235806439695
На вебинаре вы узнаете общий порядок работ при категорировании объектов КИИ:
✔️ Определение принадлежности к субъектам КИИ
✔️ Создание комиссии по категорированию
✔️ Формирование перечня критических процессов субъекта КИИ
✔️ Формирование перечня объектов КИИ подлежащих категорированию
✔️Категорирование объектов КИИ
✔️Оформление и передача в ФСТЭК перечня ОКИИ и результатов категорирования
Разберём методику категорирования с примерами, оформлением и передачу в ФСТЭК России результатов категорирования в утвержденной форме по приказу №236 ФСТЭК.
Количество мест на вебинар ограничено. Будет возможность посмотреть трансляцию в записи.
⏰ Когда: 7 ноября в 19:00 по мск
📌 Где: https://telemost.yandex.ru/j/28235806439695
👍14🔥7🤩1
Базовый nmap: методы сканирования и использование скриптов
Hello friend. В этой статье ты научишься сканить с помощью nmap на доступном языке. Для чего вообще это нужно? Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
📌 Читать далее
#beginner #nmap
Hello friend. В этой статье ты научишься сканить с помощью nmap на доступном языке. Для чего вообще это нужно? Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
📌 Читать далее
#beginner #nmap
👍19🔥5🏆1
3 канала, которые сделают из новичка опытного прогера и устроят на работу
Первый делом подписывайся на IT подкасты: сборник лучших подкастов от преподавателей, топов рынка с разборами задач, советами по изучению и рекомендации для новичков.
Затем начинай изучать книги в Книжном хранилище — самая большая база, более 2000 русскоязычных книг по PHP, Java, DB, Python, C, C++ ,C#, фронтенду и алгоритмам.
И напоследок заходи в IT Jobs — ежедневные вакансии для новичков и мидлов, а также подборки советов по трудоустройству от ведущих IT-компаний.
#партнерский
Первый делом подписывайся на IT подкасты: сборник лучших подкастов от преподавателей, топов рынка с разборами задач, советами по изучению и рекомендации для новичков.
Затем начинай изучать книги в Книжном хранилище — самая большая база, более 2000 русскоязычных книг по PHP, Java, DB, Python, C, C++ ,C#, фронтенду и алгоритмам.
И напоследок заходи в IT Jobs — ежедневные вакансии для новичков и мидлов, а также подборки советов по трудоустройству от ведущих IT-компаний.
#партнерский
👍10👎2👌1
📚 Подборка книг по компьютерным сетям для новичков
✔️ Как работают компьютерные сети и интернет (Северанс Ч.) - познакомит с архитектурой и протоколами, благодаря которым устройства могут обмениваться данными по сети. Несмотря на всю свою сложность, интернет фактически основан на нескольких относительно простых концепциях.
✔️ Компьютерные сети (Таненбаум Э., Уэзеролл Д.) - основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Объясняется устройство и принципы работы аппаратного и программного обеспечения.
✔️ Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump (Сандерс К.) - посвящена анализу пакетов в Wireshark. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов.
✔️ Анализ защищенности и мониторинг компьютерных сетей. Методы и средства (Бондарев В.) - теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях.
✔️ Компьютерные сети: Принципы, технологии, протоколы (Олифер В., Олифер Н.) - базовые знания о принципах построения компьютерных сетей, особенности традиционных и перспективных технологий локальных и глобальных сетей, способы создания крупных составных сетей и управления такими сетями.
✔️ Основы локальных компьютерных сетей (Сергеев А.) - излагаются вопросы базовых понятий, моделей и способов построения компьютерных сетей, организации стека протоколов TCP/IP, создания серверов общего доступа и служб для IP-сетей.
📌 Более подробную информацию о книгах и других полезных ресурсах вы можете найти в разделе "Ресурсы". Для просмотра раздела нужно быть авторизованным и иметь ранг, не ниже One Level на форуме.
#useful #books
✔️ Как работают компьютерные сети и интернет (Северанс Ч.) - познакомит с архитектурой и протоколами, благодаря которым устройства могут обмениваться данными по сети. Несмотря на всю свою сложность, интернет фактически основан на нескольких относительно простых концепциях.
✔️ Компьютерные сети (Таненбаум Э., Уэзеролл Д.) - основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Объясняется устройство и принципы работы аппаратного и программного обеспечения.
✔️ Анализ пакетов. Практическое руководство по использованию Wireshark и tcpdump (Сандерс К.) - посвящена анализу пакетов в Wireshark. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов.
✔️ Анализ защищенности и мониторинг компьютерных сетей. Методы и средства (Бондарев В.) - теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях.
✔️ Компьютерные сети: Принципы, технологии, протоколы (Олифер В., Олифер Н.) - базовые знания о принципах построения компьютерных сетей, особенности традиционных и перспективных технологий локальных и глобальных сетей, способы создания крупных составных сетей и управления такими сетями.
✔️ Основы локальных компьютерных сетей (Сергеев А.) - излагаются вопросы базовых понятий, моделей и способов построения компьютерных сетей, организации стека протоколов TCP/IP, создания серверов общего доступа и служб для IP-сетей.
📌 Более подробную информацию о книгах и других полезных ресурсах вы можете найти в разделе "Ресурсы". Для просмотра раздела нужно быть авторизованным и иметь ранг, не ниже One Level на форуме.
#useful #books
👍18🔥7❤🔥1🤯1😢1
Keychain в iOS - что внутри?
Связка ключей Apple (англ: Keychain) — функция, с помощью которой, в одном месте операционных системах macOS и iOS, в защищённом виде, сохраняются личные данные пользователя (логины и пароли). Рассмотрим что же мы можем получить из связки ключей Keychain
📌 Читать далее
#ios #elcomsoft
Связка ключей Apple (англ: Keychain) — функция, с помощью которой, в одном месте операционных системах macOS и iOS, в защищённом виде, сохраняются личные данные пользователя (логины и пароли). Рассмотрим что же мы можем получить из связки ключей Keychain
📌 Читать далее
#ios #elcomsoft
👍9🔥2
😎 Мы получили лицензию на образовательную деятельность!
Друзья, выходим на новый уровень! Мы наконец добились государственного подтверждения наших компетенций! Пройден еще один значительный этап в развитии Академии Кодебай.
👨🏻🎓 Что это значит для вас?
✔️ Теперь наши онлайн-курсы имеют официальное подтверждение статуса образовательных услуг. Таким образом мы выдаем документы установленного образца по окончании наших курсов!
✔️ Так же учащиеся могут получить налоговый вычет 13% от стоимости обучения на наших курсах.
🥳 Принимаем поздравления в комментариях!
📜 Лицензия
Друзья, выходим на новый уровень! Мы наконец добились государственного подтверждения наших компетенций! Пройден еще один значительный этап в развитии Академии Кодебай.
👨🏻🎓 Что это значит для вас?
✔️ Теперь наши онлайн-курсы имеют официальное подтверждение статуса образовательных услуг. Таким образом мы выдаем документы установленного образца по окончании наших курсов!
✔️ Так же учащиеся могут получить налоговый вычет 13% от стоимости обучения на наших курсах.
🥳 Принимаем поздравления в комментариях!
📜 Лицензия
🔥94🎉31👏10👍4💯3❤1
Codeby
🔥 Вебинар «Категорирование объектов КИИ, 187-ФЗ» На вебинаре вы узнаете общий порядок работ при категорировании объектов КИИ: ✔️ Определение принадлежности к субъектам КИИ ✔️ Создание комиссии по категорированию ✔️ Формирование перечня критических процессов…
❗️Друзья, через час начнется вебинар на тему: "Категорирование объектов КИИ, 187-ФЗ"
⏰ Когда: 7 ноября в 19:00 по мск
📌 Где: https://telemost.yandex.ru/j/28235806439695
⏰ Когда: 7 ноября в 19:00 по мск
📌 Где: https://telemost.yandex.ru/j/28235806439695
👍9🔥5👌1