▪️ Научись Linux — .bashrc и команда alias (эпизод 8)
▪️ Научись Linux — настройка приветствия шелла (эпизод 9)
▪️ Научись Linux — переменные окружения (эпизод 10)
▪️ Научись Linux — cron (эпизод 11)
▪️ Научись Linux — запуск собственных скриптов (эпизод 12)
▪️ Научись Linux — сборка программ из исходников (эпизод 13)
🔵 Эпсилон // @epsilon_h
▪️ Научись Linux — настройка приветствия шелла (эпизод 9)
▪️ Научись Linux — переменные окружения (эпизод 10)
▪️ Научись Linux — cron (эпизод 11)
▪️ Научись Linux — запуск собственных скриптов (эпизод 12)
▪️ Научись Linux — сборка программ из исходников (эпизод 13)
🔵 Эпсилон // @epsilon_h
👍8❤2🔥1
Media is too big
VIEW IN TELEGRAM
👨🏻💻 Список Книг Для Программистов | Лучшие / Худшие
Книги для программистов, и тех, кто изучает computer science. Знаю что книги читать скучно, но на некоторые из них точно стоит обратить внимание. Есть откровенный шлак, а есть гемы, которые написаны реально опытными шарющими людьми. В видосе я покажу как годноту, так и шлак, плюс дам по каждой комментарии и рекомендации.
1:06 Введение и основы Computer Science
2:43 База Computer Science. Алгоритмы и структуры данных
3:17 Операционные системы
3:46 Компиляторы и дизайн языков
4:11 Software Development
4:50 Моя библиотека, gamedev, прочее
6:37 Python
7:37 C
8:59 C++
10:03 Java
11:22 C#
11:29 JavaScript
12:05 Assembly
🔵 Эпсилон // @epsilon_h
Книги для программистов, и тех, кто изучает computer science. Знаю что книги читать скучно, но на некоторые из них точно стоит обратить внимание. Есть откровенный шлак, а есть гемы, которые написаны реально опытными шарющими людьми. В видосе я покажу как годноту, так и шлак, плюс дам по каждой комментарии и рекомендации.
1:06 Введение и основы Computer Science
2:43 База Computer Science. Алгоритмы и структуры данных
3:17 Операционные системы
3:46 Компиляторы и дизайн языков
4:11 Software Development
4:50 Моя библиотека, gamedev, прочее
6:37 Python
7:37 C
8:59 C++
10:03 Java
11:22 C#
11:29 JavaScript
12:05 Assembly
Книги:
Inside the Machine
Introduction to Computing Systems
Code. The hidden language of hardware and software
Computer Science Distilled
Computer Science an Overview
Introduction to Algorithms
Algorithms. Sedgewick.
Grooking Algorithms
Operating Systems. Principles and Practice.
The Design of the Unix operating system.
Compilers: Principles, Techniques, and Tools
Compiler Construction. Wirth.
Crafting Interpreters.
Clean Code
Code Complete
GoF
Object-Oriented Analysis and Design with Applications
Game Engine Architecture
Game Codding Complete
Beej Guide to Network programming
Learning Python
Python Crush Course
Python CookBook
Learn C the Hard Way
K & R. The C programming language
Beginning C
Expert C
C++(Definitive C++ books Guide)
Java The Complete Reference
Effective Java
Java Concurrency in Practice
Cay Horstmann(По Джава От него можно брать все)
C# - Рихтер
Kyle Simpson - You Don't know JavaScript
Modern x86 assembly language programming
Assembly Language Step-by-Step: Programming with Linux
🔵 Эпсилон // @epsilon_h
👍4🔥4❤1⚡1👨💻1
Как только у барьера накапливается ровно столько потоков, на сколько был создан барьер, все потоки, которые ожидают у барьера, продолжают свою работу.
Создание барьера синхронизации с использованием C++11
In concurrent computing, a barrier may be in a raised or lowered state. The term latch is sometimes used to refer to a barrier that starts in the raised state and cannot be re-raised once it is in the lowered state. The term count-down latch is sometimes used to refer to a latch that is automatically lowered once a predetermined number of threads/processes have arrived.
Barrier (computer science)
Кодили хоть раз параллельные вычисления с помощью нескольких потоков? Какие были у вас самые трудно уловимые ошибки?
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2❤1
Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.
Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:
▪️ поиск уязвимостей на клиентской части веб-приложений, эксплуатация клиентских уязвимостей, способы защиты;
▪️ Навыки поиска server-side-уязвимостей, понимание особенностей Bug Bounty;
▪️ Навыки взлома беспроводных сетей, устройство сетей и способы обеспечения безопасности в них;
▪️ Навык реверса приложений, поиска и эксплуатации бинарных уязвимостей. Основы криптографических протоколов.
Требования:
▫️ Опыт работы по выявлению уязвимостей систем;
▫️ Опыт работы с Burp Suite, Hydra;
▫️ Опыт работы SQLMap, OpenVAS, Metasploit Framework, Fortify, AppScan;
▫️ Опыт работы Acunetix, w3af, X-Spider, Max-Patrol, Nmap;
▫️ Знание принципов построения и работы веб-приложений;
▫️ Знание типовых угроз и уязвимостей веб-приложений, перечисленных в OWASP Top 10;
▫️ Навыки ручного и автоматизированного тестирования безопасности веб-приложений;
▫️ Опыт проведения тестирования на проникновение;
▫️ Опыт проведения аудита систем ИТ и ИБ.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2❤1
⛓️ Барьер памяти (англ. memory barrier, membar, memory fence, fence instruction) — вид барьерной инструкции, которая приказывает компилятору (при генерации инструкций) и центральному процессору (при исполнении инструкций) устанавливать строгую последовательность между обращениями к памяти до и после барьера. Это означает, что все обращения к памяти перед барьером будут гарантированно выполнены до первого обращения к памяти после барьера.
Барьеры памяти необходимы, так как большинство современных процессоров использует оптимизации производительности, которые могут привести к переупорядочиванию инструкций. Также переупорядочивание обращений к памяти может быть вызвано компилятором в процессе оптимизации использования регистров целевого процессора. Такие перестановки обычно не влияют на корректность программы с одним потоком исполнения, но могут вызвать непредсказуемое поведение в многопоточных программах. Правила изменения порядка исполнения инструкций зависят от архитектуры. Некоторые архитектуры предоставляют несколько типов барьеров с различными гарантиями. Например, amd64 предоставляет следующие инструкции: SFENCE (англ. store fence), LFENCE(англ. load fence), MFENCE(англ. memory fence). Intel Itanium обеспечивает отдельные «запоминающие» (англ. acquire) и «освобождающие» (англ. release) барьеры памяти, которые учитывают видимость операций чтения после записи с точки зрения читателя и писателя соответственно.
Барьеры памяти, как правило, используются при реализации примитивов синхронизации, неблокирующих структур данных и драйверов, которые взаимодействуют с аппаратным обеспечением.
🔵 Эпсилон // @epsilon_h
Барьеры памяти необходимы, так как большинство современных процессоров использует оптимизации производительности, которые могут привести к переупорядочиванию инструкций. Также переупорядочивание обращений к памяти может быть вызвано компилятором в процессе оптимизации использования регистров целевого процессора. Такие перестановки обычно не влияют на корректность программы с одним потоком исполнения, но могут вызвать непредсказуемое поведение в многопоточных программах. Правила изменения порядка исполнения инструкций зависят от архитектуры. Некоторые архитектуры предоставляют несколько типов барьеров с различными гарантиями. Например, amd64 предоставляет следующие инструкции: SFENCE (англ. store fence), LFENCE(англ. load fence), MFENCE(англ. memory fence). Intel Itanium обеспечивает отдельные «запоминающие» (англ. acquire) и «освобождающие» (англ. release) барьеры памяти, которые учитывают видимость операций чтения после записи с точки зрения читателя и писателя соответственно.
Барьеры памяти, как правило, используются при реализации примитивов синхронизации, неблокирующих структур данных и драйверов, которые взаимодействуют с аппаратным обеспечением.
🔵 Эпсилон // @epsilon_h
👍11❤2🔥1👨💻1
Media is too big
VIEW IN TELEGRAM
Python стал одним из самых популярных языков, он используется в анализе данных, машинном обучении, DevOps и веб-разработке, а также в других сферах, включая разработку игр. За счёт читабельности, простого синтаксиса и отсутствия необходимости в компиляции язык хорошо подходит для обучения программированию, позволяя концентрироваться на изучении алгоритмов, концептов и парадигм. Отладка же и экспериментирование в значительной степени облегчаются тем фактом, что язык является интерпретируемым. Применяется язык многими крупными компаниями, такими как Google или Facebook.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🔥3❤1👍1
Media is too big
VIEW IN TELEGRAM
Михаил Фленов — автор 15 книг. Из известных произведений можно выделить: Linux глазами хакера, PHP глазами хакера, Библия Delphi.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1🔥1
Media is too big
VIEW IN TELEGRAM
Как взломать целую компанию с помощью кофемашины? Можно ли следить за человеком через фронтальную камеру? Как создать надёжный пароль? Всё о защите от хакеров, вирусов и утечек рассказывает Владимир Дащенко — ведущий эксперт по кибербезопасности "Лаборатории Касперского".
Продукты "Лаборатории Касперского", упоминаемые в рассказе Владимира:
▪️ Kaspersky Threat Intelligence: https://clck.ru/3FDBZS
▪️ Kaspersky Unified Monitoring and Analysis Platform (KUMA): https://clck.ru/3FDBaS
▪️ Kaspersky Symphony XDR: https://clck.ru/3FDBdj
▪️ Kaspersky Digital Footprint Intelligence (DFI): https://clck.ru/3FDBf2
0:00 Вступление
0:37 Про кражу биометрии
1:12 Из интернета ничего нельзя удалить?
1:50 Можно взломать всё что угодно?
3:27 Как вирус попадает на устройство?
5:18 Чем Вы занимаетесь?
5:54 Сколько кибератак происходит за день?
7:37 Как борются с кибератаками?
8:05 Как хакеры взламывают целые компании?
10:08 Как предотвратить кибератаку?
11:37 Как безопасно хранить пароли?
12:44 Почему нельзя везде использовать один пароль?
13:20 Миф или правда?
16:22 Как взламывают автомобили?
17:08 Зачем совершают кибератаки?
17:55 Часто ли кибератаки достигают цели?
19:37 Как защититься от кибератаки?
20:50 Блиц
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥2
VK Bug Bounty: в цифрах и фактах
Что ж, VK не просто поддерживает рынок багбаунти, а поднимает его на новый уровень. Вот немного аналитики:
▪️ Средняя выплата за уязвимость — 97 600 рублей.
▪️ Скорость начисления баунти — 8 рабочих дней.
▪️ Крупнейшая награда — 4 млн рублей (из них 1,5 млн — бонусы).
Кстати, Bounty Pass теперь стал постоянным инструментом. Это больше не временная фича.
🔵 Эпсилон // @epsilon_h
Что ж, VK не просто поддерживает рынок багбаунти, а поднимает его на новый уровень. Вот немного аналитики:
▪️ Средняя выплата за уязвимость — 97 600 рублей.
▪️ Скорость начисления баунти — 8 рабочих дней.
▪️ Крупнейшая награда — 4 млн рублей (из них 1,5 млн — бонусы).
Кстати, Bounty Pass теперь стал постоянным инструментом. Это больше не временная фича.
🔵 Эпсилон // @epsilon_h
👍6❤2🔥1🤬1
Media is too big
VIEW IN TELEGRAM
👨🏻💻 Типичное собеседование на айтишечку 😏
Какая была ваша первая заработная плата в IT ? Какая это была должность? Расскажите в комментариях.
🔵 Эпсилон // @epsilon_h
Какая была ваша первая заработная плата в IT ? Какая это была должность? Расскажите в комментариях.
🔵 Эпсилон // @epsilon_h
😁5💯3👍2🔥1
Osintgram — выжмем максимум информации из страницы в Инстаграм 📸
Соцсети - один из главных источников утечки личной информации. И если раньше искать нужно было руками и глазами, то в последние годы появилась масса инструментов, которые максимально экономят время и силы в этом деле. OSINTGRAM - консольное python-приложение, которое позволит тебе быстро собрать инфу про интересующую страницу.
Что нужно для работы:
▪️ Сама программа, клонируем отсюда 👉 GitHub
▪️ Python3 версии 3.6+
▪️ Аккаунт инстаграма для авторизации - с него прога и будет делать запросы, очевидно лучше не использовать свой основной акк.
Что может osintgram?
Ниже список команд с переводом на русский язык.
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
▪️
Все данные, разумеется, скачиваются в случае если они открыты и доступны в самом инстаграм-аккаунте, это не инструмент взлома, скорее удобный парсер. Тем не менее он позволяет быстро собрать нужные данные о странице. Или можно автоматизировать скрипт с помощью cron или celery и ставить страницу на мониторинг.
🔵 Эпсилон // @epsilon_h
Соцсети - один из главных источников утечки личной информации. И если раньше искать нужно было руками и глазами, то в последние годы появилась масса инструментов, которые максимально экономят время и силы в этом деле. OSINTGRAM - консольное python-приложение, которое позволит тебе быстро собрать инфу про интересующую страницу.
Что нужно для работы:
▪️ Сама программа, клонируем отсюда 👉 GitHub
▪️ Python3 версии 3.6+
▪️ Аккаунт инстаграма для авторизации - с него прога и будет делать запросы, очевидно лучше не использовать свой основной акк.
Что может osintgram?
Ниже список команд с переводом на русский язык.
▪️
addrs
Собрать все адреса из фотографий цели (отметки мест в инсте)▪️
captions
Собрать все подписи к фотографиям цели▪️
comments
Получить количество комментариев ко всем постам цели▪️
followers
Собрать всех подписчиков цели▪️
followings
Собрать всех на кого цель подписана▪️
fwersemail
Собрать email адреса подписчиков▪️
fwingsemail
Собрать email адреса страниц на которую подписана цель▪️
fwersnumber
Собрать телефоны подписчиков▪️
fwingsnumber
Собрать телефоны страниц на которую подписана цель▪️
hashtags
Собрать все хештеги используемые целевой страницей▪️
info
Собрать общую информацию о странице▪️
likes
Получить суммарное количество лайков на странице▪️
mediatype
Собрать посты по их типу (фото или видео)▪️
photodes
Собрать описания фотографий цели▪️
photos
Скачать все фотографии с целевой страницы▪️
propic
Скачать фотографии профиля целевой страницы▪️
stories
Скачать все доступные сторис страницы▪️
tagged
Собрать всех пользователей упомянутых на странице по юзернейму▪️
wcommented
Собрать всех пользователей оставлявших комментарии на странице▪️
wtagged
Собрать всех пользователей кто упоминал страницуВсе данные, разумеется, скачиваются в случае если они открыты и доступны в самом инстаграм-аккаунте, это не инструмент взлома, скорее удобный парсер. Тем не менее он позволяет быстро собрать нужные данные о странице. Или можно автоматизировать скрипт с помощью cron или celery и ставить страницу на мониторинг.
🔵 Эпсилон // @epsilon_h
👍10👨💻2❤1🔥1🤔1
Media is too big
VIEW IN TELEGRAM
Человеческое восприятие определяется как свойствами объективных стимулов, так и прошлым опытом, которые вместе формируют сложную мозговую деятельность. Цель когнитивной неврологии состоит в том, чтобы понять эту мозговую деятельность. Декодирование визуальной информации из активности мозга — одна из сложных проблем, на которой сосредоточена когнитивная неврология. ФМРТ обычно используется для косвенного измерения мозговой активности, и уже несколько лет исследователи пытаются использовать нейросети, чтобы попытаться напрямую восстановить визуальные стимулы из ФМРТ. Однако это сложно, поскольку восстановленные изображения обычно размыты и бессмысленны. Крайне важно изучить эффективные и биологически обоснованные представления для ФМРТ, чтобы можно было установить чёткую и обобщаемую связь между деятельностью мозга и визуальной информацией. Индивидуальность мозга каждого человека ещё больше усложняет эту проблему.
Функциональная магнитно-резонансная томография (ФМРТ) — это метод медицинской диагностики и исследования, который позволяет изучать активность и функционирование мозга, а также других органов и тканей в реальном времени.
Принцип работы ФМРТ заключается в изменении уровня оксигенирования крови, поступающей к активным областям мозга в процессе нейронной активности. При активации определённых участков мозга кровоток к этим участкам увеличивается. Это необходимо для получения дополнительного кислорода и питательных веществ. Кровь с различным уровнем оксигенирования обладает разными магнитными свойствами, которые можно обнаружить с помощью МРТ. ФМРТ позволяет регистрировать изменения в этой магнитной характеристике крови и выявлять активность разных областей мозга.
Сначала изучается эффективное представление данных фМРТ с использованием автоэнкодера. Затем, дополняя модель Latent Diffusion, кондиционированием представления фМРТ, модель способна реконструировать весьма правдоподобные изображения с семантически совпадающими деталями из записей мозга. [Подробнее]
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1🤔1😱1😢1
Media is too big
VIEW IN TELEGRAM
Из интересных комментариев:
«Купил жесткий в ДНС, а он лагает. Пришёл менять - отказали. Пожаловался товарищу, который в ГУФСИНе в отделе по защите цифровой информации работает, принёс, проверили его работу, дейсквительно косячный диск. У них есть электромагнитная пушка, для полной затирки данных. Не вскрывая диск, положили его в устройство, закрепили, стрельнули - напрочь убили! Затёрли даже те сектора, которые нужны только для хранения программы для микроконтроллера самого жёсткого. После пушки, жёсткий даже ногами не пытался дрыгать. В ДНС заменили без проблем, их припадки почему то не смогли его запустить.»
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👨💻3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Застали такие ПК, ребятки? У кого еще осталось дома что-то подобное?
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍10😍6❤4❤🔥1