Bad Power - Атака на зарядные устройства
Мы живем в эпоху, когда вредоносные программы нацелены на смартфоны и другие устройства из мира Интернета вещей (IoT). Это нежелательная ситуация, но, к сожалению, происходит чаще и деструктивно. Конечно, преступники ищут другие способы использования атак. В последнее время....
❄️ Читать статью | Зеркало
Мы живем в эпоху, когда вредоносные программы нацелены на смартфоны и другие устройства из мира Интернета вещей (IoT). Это нежелательная ситуация, но, к сожалению, происходит чаще и деструктивно. Конечно, преступники ищут другие способы использования атак. В последнее время....
❄️ Читать статью | Зеркало
Telegraph
Bad Power - Атака на зарядные устройства
Введение Мы живем в эпоху, когда вредоносные программы нацелены на смартфоны и другие устройства из мира Интернета вещей (IoT). Это нежелательная ситуация, но, к сожалению, происходит чаще и деструктивно. Конечно, преступники ищут другие способы использования…
7 лучших книг по кибербезопасности для этичных хакеров в 2020 году
Этичный взлом - это огромная сфера, в которой существует множество различных специализаций. Поскольку этичные хакеры должны выполнять оценку безопасности всей сетевой среды организации, существует ряд книг, в которых дается чрезвычайно подробное описание того, как взломать конкретный тип цели
❄️ Читать статью | Зеркало
Этичный взлом - это огромная сфера, в которой существует множество различных специализаций. Поскольку этичные хакеры должны выполнять оценку безопасности всей сетевой среды организации, существует ряд книг, в которых дается чрезвычайно подробное описание того, как взломать конкретный тип цели
❄️ Читать статью | Зеркало
Telegraph
7 лучших книг по кибербезопасности для этичных хакеров в 2020 году
Этичный взлом - это огромная сфера, в которой существует множество различных специализаций. Поскольку этичные хакеры должны выполнять оценку безопасности всей сетевой среды организации, существует ряд книг, в которых дается чрезвычайно подробное описание…
6 основных методов взлома двухфакторной аутентификации
Двухфакторная аутентификация (2FA) уже давно известна всем своей безопасностью, которую она может принести организациям и их клиентам. Комбинация того, что вы знаете, того, что у вас есть, и того, чем вы являетесь, является сердцем и душой 2FA и помогает объяснить ее относительную надёжность.
❄️ Читать статью | Зеркало
Двухфакторная аутентификация (2FA) уже давно известна всем своей безопасностью, которую она может принести организациям и их клиентам. Комбинация того, что вы знаете, того, что у вас есть, и того, чем вы являетесь, является сердцем и душой 2FA и помогает объяснить ее относительную надёжность.
❄️ Читать статью | Зеркало
Telegraph
6 главных методов взлома двухфакторной аутентификации
Введение Двухфакторная аутентификация (2FA) уже давно известна своей безопасностью, которую она может принести организациям и их клиентам. Комбинация того, что вы знаете, того, что у вас есть, и того, чем вы являетесь, является сердцем и душой 2FA и помогает…
Что такое cookie файлы и чем они могут быть опасны
HTTP-файлы cookie используются в большинстве современных сайтов, но они также представляют собой уязвимость для конфиденциальности. Как необходимая часть просмотра веб-страниц, файлы cookie помогают веб-разработчикам делать Вам более удобное и приятное посещение веб-сайтов. Файлы cookie позволяют веб-сайтам запоминать вас, ваши логины на веб-сайте, корзины покупок и многое другое. Но они также могут быть сокровищницей частной информации, за которой преступники могут шпионить.
❄️ Читать статью | Зеркало
HTTP-файлы cookie используются в большинстве современных сайтов, но они также представляют собой уязвимость для конфиденциальности. Как необходимая часть просмотра веб-страниц, файлы cookie помогают веб-разработчикам делать Вам более удобное и приятное посещение веб-сайтов. Файлы cookie позволяют веб-сайтам запоминать вас, ваши логины на веб-сайте, корзины покупок и многое другое. Но они также могут быть сокровищницей частной информации, за которой преступники могут шпионить.
❄️ Читать статью | Зеркало
Telegraph
Что такое cookie файлы и чем они могут быть опасны
Что такое файлы cookie? HTTP-файлы cookie используются в большинстве современных сайтов, но представляют собой уязвимость для конфиденциальности. Как необходимая часть просмотра веб-страниц, файлы cookie помогают веб-разработчикам делать Вам более удобное…
Уязвимости open source приложений
Программное обеспечение с открытым исходным кодом помогло революционизировать способ создания приложений профессионалами и энтузиастами. Возможность заимствовать стороннюю библиотеку для быстрого прототипирования и создания приложения не только ускоряет работу над проектами, но и упрощает работу. Готовые open source приложения находятся Интернете везде. Но, как оказалось, многие из безобидных приложений, которые Вы использовали, могли оказаться не такими безопасными, как Вы думали.
❄️ Читать статью | Зеркало
Программное обеспечение с открытым исходным кодом помогло революционизировать способ создания приложений профессионалами и энтузиастами. Возможность заимствовать стороннюю библиотеку для быстрого прототипирования и создания приложения не только ускоряет работу над проектами, но и упрощает работу. Готовые open source приложения находятся Интернете везде. Но, как оказалось, многие из безобидных приложений, которые Вы использовали, могли оказаться не такими безопасными, как Вы думали.
❄️ Читать статью | Зеркало
Telegraph
Уязвимости open source приложений
Программное обеспечение с открытым исходным кодом помогло революционизировать способ создания приложений профессионалами и энтузиастами. Возможность заимствовать стороннюю библиотеку для быстрого прототипирования и создания приложения не только ускоряет работу…
Утилиты Linux, которые мы используем, не зная о них
В OS Linux существует ряд инструментов с интересной судьбой: почти все хоть раз видели результат их работы, но мало кто знает, чем это было сделано. В этой статье мы рассмотрим несколько таких утилит.
☃️ Читать статью | Зеркало
В OS Linux существует ряд инструментов с интересной судьбой: почти все хоть раз видели результат их работы, но мало кто знает, чем это было сделано. В этой статье мы рассмотрим несколько таких утилит.
☃️ Читать статью | Зеркало
Telegraph
Утилиты Linux, которые мы используем, не зная о них
В OS Linux существует ряд инструментов с интересной судьбой: почти все хоть раз видели результат их работы, но мало кто знает, чем это было сделано. В данной статье мы рассмотрим несколько таких утилит. Генератор паролей Генераторов паролей…
Все о криптовалюте от «А» до «Я»
В XXI веке ежедневно появляются новые возможности, финансовые инструменты, выводящие экономические отношения на качественно иной уровень. Яркий тому пример – криптовалюта и смежные с ней понятия, которые уже смогли по достоинству оценить, как крупные представители бизнеса, так и простые пользователи сети Интернет.
☃️ Читать статью | Зеркало
В XXI веке ежедневно появляются новые возможности, финансовые инструменты, выводящие экономические отношения на качественно иной уровень. Яркий тому пример – криптовалюта и смежные с ней понятия, которые уже смогли по достоинству оценить, как крупные представители бизнеса, так и простые пользователи сети Интернет.
☃️ Читать статью | Зеркало
Telegraph
Все о криптовалюте от «А» до «Я»
В XXI веке ежедневно появляются новые возможности, финансовые инструменты, выводящие экономические отношения на качественно иной уровень. Яркий тому пример – криптовалюта и смежные с ней понятия, которые уже смогли по достоинству оценить, как крупные представители…
Про что Вам наиболее интересны статьи?
Anonymous Poll
21%
Теоретический материал ("Все о криптовалюте")
30%
Теоретический материал ("Взлом быстрых зарядок")
38%
Различные интересные репозитории с Github ("Ciphey", "Rust Scan")
36%
Обзоры различных OS ("Лучшие Linux дистрибутивы для начинающих")
38%
Программирование ("Автоматизация электронной почты с помощью Python")
35%
Социальная Инженерия ("10 типичных примеров социальной инженерии")
22%
IT Новости ("Group-IB раскрыла фишинговую схему")
Простейшая реализация шифра Цезаря на C
Что такое Шифр Цезаря? Это один из простейших методов шифрования, при котором каждый символ в обычном тексте заменяется символом на определенное фиксированное количество позиций до него. Например, если ключ равен 3, то мы должны заменить символ другим символом, который находится на 3 позиции ниже. Например, A будет заменен на D, C будет заменен на F и так далее.
⛄️ Читать статью | Зеркало
Что такое Шифр Цезаря? Это один из простейших методов шифрования, при котором каждый символ в обычном тексте заменяется символом на определенное фиксированное количество позиций до него. Например, если ключ равен 3, то мы должны заменить символ другим символом, который находится на 3 позиции ниже. Например, A будет заменен на D, C будет заменен на F и так далее.
⛄️ Читать статью | Зеркало
Telegraph
Простейшая реализация шифра Цезаря на C
Что такое Шифр Цезаря? Это один из простейших методов шифрования, при котором каждый символ в обычном тексте заменяется символом на определенное фиксированное количество позиций до него. Например, если ключ равен 3, то мы должны заменить символ другим символом…
Основы Golang
Используя Go - Вы фактически, за достаточно короткое время вы получаете промышленный инструмент для реализации своих идей. В первую очередь мы говорим о бэкенде (серверная часть приложений
Если вы начинающий разработчик, то Go прекрасно подойдёт для старта, так как :
• В нём простой и немногословный синтаксис
• Строгие и единообразные правила написания кода
• Вам не нужно заучивать сотни хитроумных вариаций написания того же самого кода, но с более коротким синтаксисом
⛄️ Читать статью | Зеркало
Используя Go - Вы фактически, за достаточно короткое время вы получаете промышленный инструмент для реализации своих идей. В первую очередь мы говорим о бэкенде (серверная часть приложений
Если вы начинающий разработчик, то Go прекрасно подойдёт для старта, так как :
• В нём простой и немногословный синтаксис
• Строгие и единообразные правила написания кода
• Вам не нужно заучивать сотни хитроумных вариаций написания того же самого кода, но с более коротким синтаксисом
⛄️ Читать статью | Зеркало
Telegraph
Основы Golang
Файл программы Go - это обычный текстовый файл UTF-8 с расширением ".go". Таким образом, Вы можете редактировать программу Go в любых текстовых редакторах, таких как notepad, sublime text или IDE (таких как VS Code или WebStorm). Вы также можете использовать…
Взлом года. Вся информация которая у нас есть о SolarWinds.
Хакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. Среди пострадавших числятся такие гиганты, как Microsoft, Cisco, FireEye, а также множество правительственных агентств США, включая Госдеп и Национальное управление по ядерной безопасности. Однако «списки жертв» пополняются каждый день, а эксперты делятся все новыми деталями случившегося. В этом материале мы собрали все, что известно о взломе SolarWinds на сегодняшний день.
✈️ Читать статью | Зеркало
Хакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. Среди пострадавших числятся такие гиганты, как Microsoft, Cisco, FireEye, а также множество правительственных агентств США, включая Госдеп и Национальное управление по ядерной безопасности. Однако «списки жертв» пополняются каждый день, а эксперты делятся все новыми деталями случившегося. В этом материале мы собрали все, что известно о взломе SolarWinds на сегодняшний день.
✈️ Читать статью | Зеркало
Telegraph
Взлом года. Вся информация которая есть о SolarWinds.
Хакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. Среди пострадавших числятся…
The account of the user that owns this channel has been inactive for the last 5 months. If it remains inactive in the next 29 days, that account will self-destruct and this channel may no longer have an owner.
The account of the user that owns this channel has been inactive for the last 5 months. If it remains inactive in the next 20 days, that account will self-destruct and this channel may no longer have an owner.
The account of the user that owns this channel has been inactive for the last 5 months. If it remains inactive in the next 7 days, that account will self-destruct and this channel may no longer have an owner.