Эпсилон
7.56K subscribers
258 photos
489 videos
39 files
615 links
▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки
▪️Игры и GameDev
▪️Компьютерная графика

Чат и обсуждение: @hack_cpp

Связь: @physicist_i
Download Telegram
👨🏻‍💻 Полезные ссылки для изучения хакинга и прокачивания навыков 💡

Securitylab — сайт об уязвимостях, новостях в информационной безопасности, о железе, ПО, сетях.

Сайт журнала «Хакер» — самый авторитетный ресурс рунета, посвященный
вопросам информационной безопасности.

WEB-HACK — это сайт специализирующийся на компьютерной безопасности и хакерстве. На нем вы найдете множество статей, советов, книг, программ и многого другого!

Вирусология - Форум социальной инженерии — Полезные ссылки для начала пути в защите информационной безопасности и реверса.

kaspersky — Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы

Hack The Box – Онлайн-платформа, позволяющая вам проверить свои навыки тестирования на проникновение и обменяться идеями и методологиями с тысячами людей в области безопасности.

Vulnhub – Сайт, на котором можно найти образы уязвимых виртуальных машин, на которых вы можете попрактиковаться в своей локальной сети.

Smash The Stack – Проводит несколько варгеймов. Варгейм можно описать как этическую хакерскую среду, которая моделирует реальные уязвимости программного обеспечения и допускает легальное применение методов эксплуатации.

OverTheWire – Подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.

Root Me – Простой и доступный способ отточить свои хакерские навыки. У Root-me есть множество видов задач. CTF, взлом, криптоанализ, криминалистика, программирование, стенография.

Defend the Web – Интерактивная платформа, где вы можете учиться и проверять свои навыки. За решение задач вы получаете определённое количество очков в зависимости от уровня сложности.

Exploit Education – Предоставляет разнообразные виртуальные машины, документацию и задачи, которые можно использовать для изучения различных проблем компьютерной безопасности, таких как повышение привилегий, анализ уязвимостей, разработка эксплойтов, отладка, реверсинг и общие проблемы кибербезопасности.

Try2Hack – Сайт предлагает несколько задач, связанных с безопасностью, для вашего развлечения. Каждая задача требует разного подхода для решения и по мере продвижения становится всё сложнее.

🔵 Эпсилон // @epsilon_h
👍71🔥1
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Как правильно и легко учиться, чтобы зарабатывать больше в ИТ

Введение в кибербезопасность / Introduction to Cybersecurity.

Как начать работать в кибербезопасности и сделать первый шаг к высокооплачиваемой работе? Курс Cisco «Введение в кибербезопасность» («Introduction to Cybersecurity») поможет на практике научиться работать в кибербезопасности и получить сертификат Cisco CCNA Cyber Ops (Сертифицированный Cisco специалист аналитик по кибербезопасности) для успешной карьеры в ИТ.

🔵 Эпсилон // @epsilon_h
🔥3👍2👨‍💻21
📗 Python для хакера. Серия статей. Изучаем Python на практических примерах [2022] Коллектив авторов

💾 Скачать все статьи

Python — высокоуровневый язык программирования общего назначения с динамической строгой типизацией и автоматическим управлением памятью, ориентированный на повышение производительности разработчика, читаемости кода и его качества, а также на обеспечение переносимости написанных на нём программ. Язык является полностью объектно-ориентированным в том плане, что всё является объектами. Необычной особенностью языка является выделение блоков кода пробельными отступами. Синтаксис ядра языка минималистичен, за счёт чего на практике редко возникает необходимость обращаться к документации. Язык известен как интерпретируемый и используется в том числе для написания скриптов.

Недостатками языка являются зачастую более низкая скорость работы и более высокое потребление памяти написанных на нём программ по сравнению с аналогичным кодом, написанным на компилируемых языках, таких как C или C++.

🔵 Эпсилон // @epsilon_h
👍42🔥1
Python_для_хакера_Серия_статей_Изучаем_Python_на_практических_примерах.zip
49.8 MB
📗 Python для хакера. Серия статей. Изучаем Python на практических примерах [2022] Коллектив авторов

Python для хакера. Серия статей. Изучаем Python на практических примерах — Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.

В подборку вошли двадцать статей, разбитые на пять разделов. Первый из них расскажет об азах языка. Серия статей Ивана Сараева «Python с абсолютного нуля» объясняет самые базовые концепции программирования: переменные, циклы, функции, типы данных и тому подобные вещи. А в статье «Пять простых примеров, которые сподвигнут тебя изучить Python» перечислены короткие, но очень мощные примеры использования языка.

🔵 Эпсилон // @epsilon_h
👍10🤩1💯1
😠 Сĸрытые угрозы в MS Exchange: почему перебор пользователей — это больше, чем просто ошибĸа

Экспертами СайберОК была обнаружена уязвимость перебора пользователей в модуле Autodiscover продута Microsoft Exchange Server. Уязвимости присвоен идентификатор BDU:2024-08516 в БДУ ФСТЭК, а таĸже установлена базовая оценка по метрике CVSS 3.0 — 7.5 баллов.
Уязвимость обнаружена в модуле Autodiscover и затрагивает все сборĸи продуĸта MS Exchange Server версии 2019 и 2016, вĸлючая патч от 12 ноября 2024 года. Уязвимость позволяет злоумышленниĸу определить наличие пользователя, основываясь на различиях в заголовĸах ответа веб-сервера. Если учетная запись зарегистрирована в базе данных MS Exchange Server, веб-сервер устанавливает значение для ĸуĸи X-BackEndCookie, в противном случае это значение остается пустым.
Для подтверждения ĸонцепции вы можете ознаĸомиться с ĸодом, размещенным в репозитории на GitHub.

Следует отметить, что уязвимость позволяет определить наличие тольĸо тех пользователей, ĸоторые зарегистрированы в базе данных MS Exchange Server. Это означает, что если пользователь существует в домене, но его почтовый аĸĸаунт не создан, эĸсплуатация данной уязвимости не приведет ĸ результатам. Таĸим образом, злоумышленниĸ может получить информацию о существующих пользователях, но с неĸоторыми ограничениями. MS Exchange Server сильно интегрирован с Active Directory: ĸаждый запрос на аутентифиĸацию для доменного пользователя обрабатывается веб-сервером и перенаправляется ĸ ĸонтроллеру домена. Неĸоторые из приведенных ниже веĸторов используют этот фаĸт в своей основе.
▪️ 1. Отĸаз в обслуживании — При наличии аĸтивной групповой политиĸи блоĸировĸи учетных записей, определенное ĸоличество неуспешных попытоĸ аутентифиĸации может привести ĸ нарушению рабочей деятельности пользователя. Таĸим образом, обладая списĸом пользователей, злоумышленниĸ может попытаться осуществить атаĸу типа «отĸаз в обслуживании» путем выполнения серии неуспешных попытоĸ аутентифиĸации, при этом важно равномерно распределить их ĸоличество среди всех учетных записей. Если же политиĸа безопасности настроена более строго и вĸлючает блоĸировĸу административных учетных записей, последствия таĸой атаĸи могут оĸазаться более серьезными.
▪️ «Распыление» паролей — Чтобы избежать блоĸировĸи учетных записей, злоумышленниĸ может прибегнуть ĸ методу подбора пароля для различных пользователей. Этот подход оĸазывается достаточно эффеĸтивным на широĸом диапазоне учетных записей, посĸольĸу, ĸаĸ поĸазывает праĸтиĸа, многие пользователи могут использовать слабые или предсĸазуемые пароли.
▪️ 4. Фишинг — Наличие списĸа почтовых учетных записей значительно увеличивает рисĸ фишинговых атаĸ, таĸ ĸаĸ злоумышленниĸ может использовать эту информацию для проведения целевых ĸампаний, создавая правдоподобные сообщения и манипулируя эмоциями пользователей. Таĸже следует отметить, что организации часто сталĸиваются с дополнительными уязвимостями в области информационной безопасности, таĸими ĸаĸ CVE-2024-49040, а таĸже с ошибĸами ĸонфигурации SMTP-сервера (ĸаĸ ни странно), ĸоторые могут позволить злоумышленниĸу отправить почтовое сообщение от имени произвольного пользователя без прохождения аутентифиĸации. В таĸих случаях полученный списоĸ учетных записей может быть использован для выбора отправителя, что увеличит вероятность успеха фишинговой атаĸи, таĸ ĸаĸ бдительность получателей будет снижена.

По данным аналитики CyberOK СКИПА за последние 3 месяца, в Рунете обнаружено около 38 тысяч инстансов MS Exchange Server, из которых, согласно публично доступной информации о версиях, более 31 тысячи потенциально подвержены уязвимости, что составляет более 83% от общего числа.

В ряде случаев предприняты меры по минимизации риска, в частности, ограничен анонимный доступ к виртуальному каталогу Autodiscover. Однако, несмотря на эти действия, доля потенциально уязвимых узлов по-прежнему составляет 70%.

Для минимизации риска необходимо внедрить ряд ĸомпенсирующих мер.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1🤨1
👨🏻‍💻 10 самых известных хакеров

Несмотря на огромное количество предостережений, мы не привыкли ждать от интернета чего-то плохого, ведь всемирная паутина предлагает легкий доступ к информации и быстрое общение с людьми из разных частей света. Однако помимо множества преимуществ, которые предоставляет интернет, он породил людей, нацеленных на обман и использование в своих интересах других людей при помощи непонятных большинству простых пользователей способов.

С другой стороны, необходимо понимать, что далеко не все хакеры имеют злые намерения. На самом деле их можно поделить на три основные группы:
▫️ белые хакеры: работают над повышением безопасности компьютеров;
▪️ серые хакеры: запускают компьютерные атаки ради забавы;
◾️ черные хакеры: действуют с единственной целью – навредить.

🔵 Эпсилон // @epsilon_h
👍422🔥1🤬1
💩 ZOOM никому не нужен? Контур.Толк запускает бесплатную версию для онлайн-встреч без ограничений по времени

Теперь организовать планерку удаленной команды, провести онлайн-урок, созвониться с клиентом, назначить собеседования стало еще проще — Контур.Толк объявил о запуске бесплатной версии.

Запланировать онлайн-встречу легко, скачивать ничего не придется: Толк работает в браузере и с любого устройства, а для подключения к конференции нужна только ссылка. Еще одно преимущество — высокое качество связи. Трафик расходуется экономно благодаря современным аудио- и видеокодекам, а значит, не будет проблем с подключением.

В бесплатной версии доступны все базовые возможности сервиса:
🔸 встречи без ограничений по времени,
🔸 до 50 участников в конференции,
🔸 демонстрация экрана,
🔸 рисование на экране,
🔸 шумоподавление,
🔸 возможность отправлять сообщения и файлы в чат встречи,
🔸 запись встречи на устройство.

🔵 Эпсилон // @epsilon_h
👍81🤔1💯1🤣1👨‍💻1
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Пузырь в IT, Математика нужна, ООП vs. С … / Самые Спорные Мнения

0:00 Самый Популярный вопрос о программировании на reddit
1:22 Про ООП
2:22 О Высшем Образовании
3:25 Выбор Языка Программирования
5:43 Нужна ли Математика
6:45 IT Пузырь надувается
7:55 Пробелы или Табы
8:26 Самый популярный вопрос на stackoverflow

📝 А какие у вас возникали вопросы при изучении IT ? Напишите в комментариях...

📱 Winderton

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🔥1👨‍💻1
☢️ 👥 Команда разработчиков из GSC Game World в преддверии релиза S.T.A.L.K.E.R.: Тень Чернобыля в марте 2007 года.

История разработки культовой игры-долгостроя S.T.A.L.K.E.R.: Shadow of Chernobyl, созданной украинской компанией GSC GameWorld и выпущенной в 2007 году, долгое время была окутана немалым количеством легенд. Причиной их появления было то, что в релизном варианте игра была слабо похоже на обещания, которые раздавали до этого игрокам — в силу вырезанного контента и возможностей теперь она напоминала скорее линейный шутер, чем амбициозную песочницу с открытым миром. Слухи утверждали, что виной всему — компания THQ, ответственная за издание игры на Западе.

За прошедшие десять с лишним лет многие из тайн прояснились. Различные участники событий поделились своими воспоминаниями; утекли всевозможные игровые билды; стали доступны исходники движка X-Ray Engine версии 1.6 (который был основательно проверен PVS-Studio); авторы многочисленных модов для игры постарались устранить недостатки игры, в том числе вернув вырезанный контент, и обеспечили ей долгую жизнь.

Первая версия игры к радости заждавшихся фанатов появилась 23 марта 2007 года.
1. Действие игры происходит на севере Украины, но на одной из локаций можно встретить тоннель, названный «Тузла». Тузла — это остров в Керченском проливе Азовского моря, который как-то послужил причиной территориального спора Украины и России.
2. Игра начиналась в 2001 году с версии о том, как группу исследователей забрасывает через портал в фантастический мир. Первоначально она называлась Oblivion Lost. Промо-ролик об этой версии показали в Лондоне, на конференции-выставке ECTS. В 2002 году концепция игры радикально поменялась: в качестве локации была выбрана Зона — зона отчуждения вокруг Чернобыльской АЭС. В 2003 году, после переговоров с THQ, поменяли и название игры на «S.T.A.L.K.E.R.: Тени Чернобыля», очень внятно указывающее на мутантов, радиацию, зону, противогазы и прочие вещи, так полюбившиеся поклонникам постапокалиптических игр.
3. Кстати, название (как и мир игры) является не только прямой отсылкой к «Пикнику на обочине», но и аббревиатурой, которая расшифровывается как «Scavengers, Trespassers, Adventurers, Loners, Killers, Explorers, Robbers», как предполагает Stalker.Wikia.
4. Фанаты игры не поленились и сравнили реальные фото из Припяти с игровыми локациями. Вот результат (видео).
5. Ж. Д. А. Л. К. Е. Р. Наверное, самый известный мем об игре — ведь ее писали шесть лет, даты релиза постоянно переносили, а название — меняли.
6. С внезапным (и неприятным для игроков, ждущих S.T.A.L.K.E.R 2) закрытием GSC Game World было связано очень много слухов: что студию продали американской Bethesda, что основатель хотел продать ее за $10 млн, что в компанию пришли некие спецслужбы и т.д. По некоторым версиям, основатель GSC Game World Сергей Григорович говорил, что основная мотивация решения закрыть компанию — «желание уйти на пенсию». «Он уже заработал немало денег и понял, что их можно сохранить и приумножить с помощью менее рисковых проектов», — рассказывал ранее Роман Хмиль, инвестор наследницы GSC Game World — студии Vostok Games.

🔵 Эпсилон // @epsilon_h
👍21🔥1🤔1👾1
Media is too big
VIEW IN TELEGRAM
☢️ S.T.A.L.K.E.R и Припять — сравнение

Сравнение реальных фото с игровыми локациями. В скриншотах я постарался подобрать похожие ракурсы для наиболее очевидного сравнения.
Music by Vladimir MoozE Frey from S.T.A.L.K.E.R. OST

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍52😱1😍1
Media is too big
VIEW IN TELEGRAM
ДАРИМ 12 000 000₽ от А-Банка🎁💳

Поставили виртуальную ёлочку — осталось только забрать призы 🎄

Это не кликбейт, а реальная возможность получить деньги как прямо сейчас, так и стабильно делать прибыль от 150 000₽/мес

Перейдите в бот t.me/a_invest_official_bot , и получите уникальный бонус за прохождение небольшого опроса

Количество мест ограничено! Акция заканчивается в ближайшие дни
👍2🤔21🔥1
▪️ Научись Linux — установка (эпизод 1)
▪️ Научись Linux — команды cd, pwd и ls (эпизод 2)
▪️ Научись Linux — откуда берутся команды в linux (эпизод 3)
▪️ Научись Linux — команды для работы с файлами (эпизод 4)
▪️ Научись Linux — флаги к командам (эпизод 5)
▪️ Научись Linux — пользователи и права доступа (эпизод 6)
▪️ Научись Linux — Pipeline (эпизод 7)

🔵 Эпсилон // @epsilon_h
👍91🔥1