Эпсилон
7.56K subscribers
258 photos
488 videos
39 files
613 links
▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки
▪️Игры и GameDev
▪️Компьютерная графика

Чат и обсуждение: @hack_cpp

Связь: @physicist_i
Download Telegram
▪️ Научись Linux — .bashrc и команда alias (эпизод 8)
▪️ Научись Linux — настройка приветствия шелла (эпизод 9)
▪️ Научись Linux — переменные окружения (эпизод 10)
▪️ Научись Linux — cron (эпизод 11)
▪️ Научись Linux — запуск собственных скриптов (эпизод 12)
▪️ Научись Linux — сборка программ из исходников (эпизод 13)

🔵 Эпсилон // @epsilon_h
👍82🔥1
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Список Книг Для Программистов | Лучшие / Худшие

Книги для программистов, и тех, кто изучает computer science. Знаю что книги читать скучно, но на некоторые из них точно стоит обратить внимание. Есть откровенный шлак, а есть гемы, которые написаны реально опытными шарющими людьми. В видосе я покажу как годноту, так и шлак, плюс дам по каждой комментарии и рекомендации.

1:06 Введение и основы Computer Science
2:43 База Computer Science. Алгоритмы и структуры данных
3:17 Операционные системы
3:46 Компиляторы и дизайн языков
4:11 Software Development
4:50 Моя библиотека, gamedev, прочее
6:37 Python
7:37 C
8:59 C++
10:03 Java
11:22 C#
11:29 JavaScript
12:05 Assembly

Книги:
Inside the Machine
Introduction to Computing Systems
Code. The hidden language of hardware and software
Computer Science Distilled
Computer Science an Overview

Introduction to Algorithms
Algorithms. Sedgewick.
Grooking Algorithms
Operating Systems. Principles and Practice.
The Design of the Unix operating system.
Compilers: Principles, Techniques, and Tools
Compiler Construction. Wirth.
Crafting Interpreters.

Clean Code
Code Complete
GoF
Object-Oriented Analysis and Design with Applications

Game Engine Architecture
Game Codding Complete
Beej Guide to Network programming

Learning Python
Python Crush Course
Python CookBook
Learn C the Hard Way
K & R. The C programming language
Beginning C
Expert C
C++(Definitive C++ books Guide)
Java The Complete Reference
Effective Java
Java Concurrency in Practice
Cay Horstmann(По Джава От него можно брать все)
C# - Рихтер
Kyle Simpson - You Don't know JavaScript
Modern x86 assembly language programming
Assembly Language Step-by-Step: Programming with Linux


🔵 Эпсилон // @epsilon_h
👍4🔥411👨‍💻1
⤴️ Барьер — один из примитивов синхронизации. Он создаётся на некоторое количество потоков. Когда первый поток завершает свою работу, то он остаётся ждать у барьера и ждёт, пока не завершат работу остальные потоки.

Как только у барьера накапливается ровно столько потоков, на сколько был создан барьер, все потоки, которые ожидают у барьера, продолжают свою работу.

Создание барьера синхронизации с использованием C++11

In concurrent computing, a barrier may be in a raised or lowered state. The term latch is sometimes used to refer to a barrier that starts in the raised state and cannot be re-raised once it is in the lowered state. The term count-down latch is sometimes used to refer to a latch that is automatically lowered once a predetermined number of threads/processes have arrived.

Barrier (computer science)

Кодили хоть раз параллельные вычисления с помощью нескольких потоков? Какие были у вас самые трудно уловимые ошибки?

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥21
😒 Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?

Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.

Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:
▪️ поиск уязвимостей на клиентской части веб-приложений, эксплуатация клиентских уязвимостей, способы защиты;
▪️ Навыки поиска server-side-уязвимостей, понимание особенностей Bug Bounty;
▪️ Навыки взлома беспроводных сетей, устройство сетей и способы обеспечения безопасности в них;
▪️ Навык реверса приложений, поиска и эксплуатации бинарных уязвимостей. Основы криптографических протоколов.

Требования:
▫️ Опыт работы по выявлению уязвимостей систем;
▫️ Опыт работы с Burp Suite, Hydra;
▫️ Опыт работы SQLMap, OpenVAS, Metasploit Framework, Fortify, AppScan;
▫️ Опыт работы Acunetix, w3af, X-Spider, Max-Patrol, Nmap;
▫️ Знание принципов построения и работы веб-приложений;
▫️ Знание типовых угроз и уязвимостей веб-приложений, перечисленных в OWASP Top 10;
▫️ Навыки ручного и автоматизированного тестирования безопасности веб-приложений;
▫️ Опыт проведения тестирования на проникновение;
▫️ Опыт проведения аудита систем ИТ и ИБ.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥21
⛓️ Барьер памяти (англ. memory barrier, membar, memory fence, fence instruction) — вид барьерной инструкции, которая приказывает компилятору (при генерации инструкций) и центральному процессору (при исполнении инструкций) устанавливать строгую последовательность между обращениями к памяти до и после барьера. Это означает, что все обращения к памяти перед барьером будут гарантированно выполнены до первого обращения к памяти после барьера.

Барьеры памяти необходимы, так как большинство современных процессоров использует оптимизации производительности, которые могут привести к переупорядочиванию инструкций. Также переупорядочивание обращений к памяти может быть вызвано компилятором в процессе оптимизации использования регистров целевого процессора. Такие перестановки обычно не влияют на корректность программы с одним потоком исполнения, но могут вызвать непредсказуемое поведение в многопоточных программах. Правила изменения порядка исполнения инструкций зависят от архитектуры. Некоторые архитектуры предоставляют несколько типов барьеров с различными гарантиями. Например, amd64 предоставляет следующие инструкции: SFENCE (англ. store fence), LFENCE(англ. load fence), MFENCE(англ. memory fence). Intel Itanium обеспечивает отдельные «запоминающие» (англ. acquire) и «освобождающие» (англ. release) барьеры памяти, которые учитывают видимость операций чтения после записи с точки зрения читателя и писателя соответственно.

Барьеры памяти, как правило, используются при реализации примитивов синхронизации, неблокирующих структур данных и драйверов, которые взаимодействуют с аппаратным обеспечением.

🔵 Эпсилон // @epsilon_h
👍112🔥1👨‍💻1
Media is too big
VIEW IN TELEGRAM
🖥 Я 10 лет писал на Python, и вот что я думаю

Python стал одним из самых популярных языков, он используется в анализе данных, машинном обучении, DevOps и веб-разработке, а также в других сферах, включая разработку игр. За счёт читабельности, простого синтаксиса и отсутствия необходимости в компиляции язык хорошо подходит для обучения программированию, позволяя концентрироваться на изучении алгоритмов, концептов и парадигм. Отладка же и экспериментирование в значительной степени облегчаются тем фактом, что язык является интерпретируемым. Применяется язык многими крупными компаниями, такими как Google или Facebook.

📱 Автор видео: Лёша Корепанов

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🔥31👍1
Media is too big
VIEW IN TELEGRAM
🤨 Реальные истории Web безопасности

📱 Програмысли // Михаил Фленов

Михаил Фленов — автор 15 книг. Из известных произведений можно выделить: Linux глазами хакера, PHP глазами хакера, Библия Delphi.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101🔥1
Media is too big
VIEW IN TELEGRAM
👁 Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Как взломать целую компанию с помощью кофемашины? Можно ли следить за человеком через фронтальную камеру? Как создать надёжный пароль? Всё о защите от хакеров, вирусов и утечек рассказывает Владимир Дащенко — ведущий эксперт по кибербезопасности "Лаборатории Касперского".

Продукты "Лаборатории Касперского", упоминаемые в рассказе Владимира:
▪️ Kaspersky Threat Intelligence: https://clck.ru/3FDBZS
▪️ Kaspersky Unified Monitoring and Analysis Platform (KUMA): https://clck.ru/3FDBaS
▪️ Kaspersky Symphony XDR: https://clck.ru/3FDBdj
▪️ Kaspersky Digital Footprint Intelligence (DFI): https://clck.ru/3FDBf2

0:00 Вступление
0:37 Про кражу биометрии
1:12 Из интернета ничего нельзя удалить?
1:50 Можно взломать всё что угодно?
3:27 Как вирус попадает на устройство?
5:18 Чем Вы занимаетесь?
5:54 Сколько кибератак происходит за день?
7:37 Как борются с кибератаками?
8:05 Как хакеры взламывают целые компании?
10:08 Как предотвратить кибератаку?
11:37 Как безопасно хранить пароли?
12:44 Почему нельзя везде использовать один пароль?
13:20 Миф или правда?
16:22 Как взламывают автомобили?
17:08 Зачем совершают кибератаки?
17:55 Часто ли кибератаки достигают цели?
19:37 Как защититься от кибератаки?
20:50 Блиц

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144🔥2
VK Bug Bounty: в цифрах и фактах

Что ж, VK не просто поддерживает рынок багбаунти, а поднимает его на новый уровень. Вот немного аналитики:
▪️ Средняя выплата за уязвимость — 97 600 рублей.
▪️ Скорость начисления баунти — 8 рабочих дней.
▪️ Крупнейшая награда — 4 млн рублей (из них 1,5 млн — бонусы).

Кстати, Bounty Pass теперь стал постоянным инструментом. Это больше не временная фича.

🔵 Эпсилон // @epsilon_h
👍62🔥1🤬1
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Типичное собеседование на айтишечку 😏

Какая была ваша первая заработная плата в IT ? Какая это была должность? Расскажите в комментариях.

🔵 Эпсилон // @epsilon_h
😁5💯3👍2🔥1
Osintgram — выжмем максимум информации из страницы в Инстаграм 📸

Соцсети - один из главных источников утечки личной информации. И если раньше искать нужно было руками и глазами, то в последние годы появилась масса инструментов, которые максимально экономят время и силы в этом деле. OSINTGRAM - консольное python-приложение, которое позволит тебе быстро собрать инфу про интересующую страницу.

Что нужно для работы:

▪️ Сама программа, клонируем отсюда 👉 GitHub
▪️ Python3 версии 3.6+
▪️ Аккаунт инстаграма для авторизации - с него прога и будет делать запросы, очевидно лучше не использовать свой основной акк.

Что может osintgram?

Ниже список команд с переводом на русский язык.

▪️ addrs Собрать все адреса из фотографий цели (отметки мест в инсте)
▪️ captions Собрать все подписи к фотографиям цели
▪️ comments Получить количество комментариев ко всем постам цели
▪️ followers Собрать всех подписчиков цели
▪️ followings Собрать всех на кого цель подписана
▪️ fwersemail Собрать email адреса подписчиков
▪️ fwingsemail Собрать email адреса страниц на которую подписана цель
▪️ fwersnumber Собрать телефоны подписчиков
▪️ fwingsnumber Собрать телефоны страниц на которую подписана цель
▪️ hashtags Собрать все хештеги используемые целевой страницей
▪️ info Собрать общую информацию о странице
▪️ likes Получить суммарное количество лайков на странице
▪️ mediatype Собрать посты по их типу (фото или видео)
▪️ photodes Собрать описания фотографий цели
▪️ photos Скачать все фотографии с целевой страницы
▪️ propic Скачать фотографии профиля целевой страницы
▪️ stories Скачать все доступные сторис страницы
▪️ tagged Собрать всех пользователей упомянутых на странице по юзернейму
▪️ wcommented Собрать всех пользователей оставлявших комментарии на странице
▪️ wtagged Собрать всех пользователей кто упоминал страницу

Все данные, разумеется, скачиваются в случае если они открыты и доступны в самом инстаграм-аккаунте, это не инструмент взлома, скорее удобный парсер. Тем не менее он позволяет быстро собрать нужные данные о странице. Или можно автоматизировать скрипт с помощью cron или celery и ставить страницу на мониторинг.

🔵 Эпсилон // @epsilon_h
👍10👨‍💻21🔥1🤔1
Media is too big
VIEW IN TELEGRAM
🧬 Расшифровка визуальной информации из активности мозга — это способ узнать больше о том, как работает зрительная система человека, и как заложить основу для создания системы, в которой люди и компьютеры могут общаться друг с другом с помощью сигналов мозга. Однако создать чёткие и точные изображения из записей мозга может быть сложно, потому что сигналы мозга сложны и часто не хватает данных для должного обучения.

Человеческое восприятие определяется как свойствами объективных стимулов, так и прошлым опытом, которые вместе формируют сложную мозговую деятельность. Цель когнитивной неврологии состоит в том, чтобы понять эту мозговую деятельность. Декодирование визуальной информации из активности мозга — одна из сложных проблем, на которой сосредоточена когнитивная неврология. ФМРТ обычно используется для косвенного измерения мозговой активности, и уже несколько лет исследователи пытаются использовать нейросети, чтобы попытаться напрямую восстановить визуальные стимулы из ФМРТ. Однако это сложно, поскольку восстановленные изображения обычно размыты и бессмысленны. Крайне важно изучить эффективные и биологически обоснованные представления для ФМРТ, чтобы можно было установить чёткую и обобщаемую связь между деятельностью мозга и визуальной информацией. Индивидуальность мозга каждого человека ещё больше усложняет эту проблему.

Функциональная магнитно-резонансная томография (ФМРТ) — это метод медицинской диагностики и исследования, который позволяет изучать активность и функционирование мозга, а также других органов и тканей в реальном времени.

Принцип работы ФМРТ заключается в изменении уровня оксигенирования крови, поступающей к активным областям мозга в процессе нейронной активности. При активации определённых участков мозга кровоток к этим участкам увеличивается. Это необходимо для получения дополнительного кислорода и питательных веществ. Кровь с различным уровнем оксигенирования обладает разными магнитными свойствами, которые можно обнаружить с помощью МРТ. ФМРТ позволяет регистрировать изменения в этой магнитной характеристике крови и выявлять активность разных областей мозга.


Сначала изучается эффективное представление данных фМРТ с использованием автоэнкодера. Затем, дополняя модель Latent Diffusion, кондиционированием представления фМРТ, модель способна реконструировать весьма правдоподобные изображения с семантически совпадающими деталями из записей мозга. [Подробнее]

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1🤔1😱1😢1
Media is too big
VIEW IN TELEGRAM
💻 Почему спецслужбы НЕ смогут восстановить данные после форматирования жесткого диска

Из интересных комментариев:
«Купил жесткий в ДНС, а он лагает. Пришёл менять - отказали. Пожаловался товарищу, который в ГУФСИНе в отделе по защите цифровой информации работает, принёс, проверили его работу, дейсквительно косячный диск. У них есть электромагнитная пушка, для полной затирки данных. Не вскрывая диск, положили его в устройство, закрепили, стрельнули - напрочь убили! Затёрли даже те сектора, которые нужны только для хранения программы для микроконтроллера самого жёсткого. После пушки, жёсткий даже ногами не пытался дрыгать. В ДНС заменили без проблем, их припадки почему то не смогли его запустить.»


🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👨‍💻32
This media is not supported in your browser
VIEW IN TELEGRAM
💻 90s Computing - Windows 3.11 startup sequence

Застали такие ПК, ребятки? У кого еще осталось дома что-то подобное?

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍10😍64❤‍🔥1