Media is too big
VIEW IN TELEGRAM
👁 Зачем за нами следят в соцсетях и кто продает наши данные. Большое интервью про Big Data 👁
Big Data — обозначение структурированных и неструктурированных данных огромных объёмов и значительного многообразия, эффективно обрабатываемых горизонтально масштабируемыми программными инструментами, появившимися в конце 2000-х годов и альтернативных традиционным системам управления базами данных и решениям класса Business Intelligence.
В широком смысле о «больших данных» говорят как о социально-экономическом феномене, связанном с появлением технологических возможностей анализировать огромные массивы данных, в некоторых проблемных областях — весь мировой объём данных, и вытекающих из этого трансформационных последствий.
Big Data — обозначение структурированных и неструктурированных данных огромных объёмов и значительного многообразия, эффективно обрабатываемых горизонтально масштабируемыми программными инструментами, появившимися в конце 2000-х годов и альтернативных традиционным системам управления базами данных и решениям класса Business Intelligence.
В широком смысле о «больших данных» говорят как о социально-экономическом феномене, связанном с появлением технологических возможностей анализировать огромные массивы данных, в некоторых проблемных областях — весь мировой объём данных, и вытекающих из этого трансформационных последствий.
Media is too big
VIEW IN TELEGRAM
😒 #1 Основы безопасности и анонимности в сети
Мастер-класс ориентирован и на новичков, и на продвинутых в IT-технологиях. Вы узнаете:
▪️ Основное виды утечек конфиденциальной информации и методы борьбы с ними.
▪️ Идентификация пользователей в сети интернет и методы защиты.
▪️ Административная и техническая деанонимизация пользователей и методы защиты.
Мастер-класс ориентирован и на новичков, и на продвинутых в IT-технологиях. Вы узнаете:
▪️ Основное виды утечек конфиденциальной информации и методы борьбы с ними.
▪️ Идентификация пользователей в сети интернет и методы защиты.
▪️ Административная и техническая деанонимизация пользователей и методы защиты.
👍1
Media is too big
VIEW IN TELEGRAM
😒 #2 Основы безопасности и анонимности в сети
Вторая часть семинара по анонимности, безопасности и пентестингу, в которой мы с вами рассмотрим темы:
▪️ Безопасность сетей WiFi.
▪️ Безопасность мобильных платформ.
▪️ Софт для аудита мобильных приложений и аудита безопасности WiFi-сетей.
▪️ Безопасность IoT-устройств (Internet of the Things).
▪️ Опасность использования сторонних прокси серверов и TOR-нодов.
Вторая часть семинара по анонимности, безопасности и пентестингу, в которой мы с вами рассмотрим темы:
▪️ Безопасность сетей WiFi.
▪️ Безопасность мобильных платформ.
▪️ Софт для аудита мобильных приложений и аудита безопасности WiFi-сетей.
▪️ Безопасность IoT-устройств (Internet of the Things).
▪️ Опасность использования сторонних прокси серверов и TOR-нодов.
👍1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Шелупанов_А_А_,_Смолина_А_Р_Форензика_Теория_и_практика_расследования.pdf
10.9 MB
Форензика. Теория и практика расследования киберпреступлений.
Шелупанов А. А., Смолина А. Р.
Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации.
Для специалистов, научных работников и экспертов, занимающихся вопросами компьютерно-технической экспертизы.
Шелупанов А. А., Смолина А. Р.
Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации.
Для специалистов, научных работников и экспертов, занимающихся вопросами компьютерно-технической экспертизы.
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Криптография_и_взлом_шифров_на_Python_2021_Эл_Свейгарт.pdf
37.5 MB
Криптография и взлом шифров на Python.
Свейгарт Эл
Обучению основам криптографии посвящено множество книг. Есть ряд книг, в которых новичков учат взламывать шифры. Но нет ни одной книги, в которой новичков учили бы писать компьютерные программы, способные взламывать шифры. Данная книга восполняет этот пробел.
Книга предназначена для тех, кто интересуется шифрованием, взломом шифров и криптографией. Все шифры, рассматриваемые в данной книге (за исключением криптосистем с открытым ключом, которым посвящены главы 23 и 24), существуют уже много столетий, и для их взлома достаточно вычислительных мощностей любого современного ноутбука. Ни одна организация и ни одно частное лицо уже не пользуется этими шифрами, однако в процессе их изучения вы освоите основы криптографии и узнаете, как хакеры взламывают слабые шифры.
Свейгарт Эл
Обучению основам криптографии посвящено множество книг. Есть ряд книг, в которых новичков учат взламывать шифры. Но нет ни одной книги, в которой новичков учили бы писать компьютерные программы, способные взламывать шифры. Данная книга восполняет этот пробел.
Книга предназначена для тех, кто интересуется шифрованием, взломом шифров и криптографией. Все шифры, рассматриваемые в данной книге (за исключением криптосистем с открытым ключом, которым посвящены главы 23 и 24), существуют уже много столетий, и для их взлома достаточно вычислительных мощностей любого современного ноутбука. Ни одна организация и ни одно частное лицо уже не пользуется этими шифрами, однако в процессе их изучения вы освоите основы криптографии и узнаете, как хакеры взламывают слабые шифры.
🎓Анализ данных на python в примерах и задачах
🗣️ Computer Science Center
📎 Ссылка на плейлист: https://youtube.com/playlist?list=PLlb7e2G7aSpRb95_Wi7lZ-zA6fOjV3_l7&si=JI7RLVJQMx7c_Rd9
#АнализДанных #DataScience #Python #BigData
🗣️ Computer Science Center
📎 Ссылка на плейлист: https://youtube.com/playlist?list=PLlb7e2G7aSpRb95_Wi7lZ-zA6fOjV3_l7&si=JI7RLVJQMx7c_Rd9
#АнализДанных #DataScience #Python #BigData
Forwarded from Linux Academy
У нас вышла новая статья о OSINT, а также самых популярных фреймворков для разведки.
Здесь мы рассматриваем специальные OSINT-фреймворки для поиска информации о личности.
https://habr.com/ru/articles/811183/
@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from Хабр
Взлом вашей первой программы
Наша задача — сделать так, чтобы программа выводила «Good» независимо от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программа написана не на C#, исходный код которого можно легко посмотреть, а на C++, декомпилировать который нельзя.
Наша задача — сделать так, чтобы программа выводила «Good» независимо от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программа написана не на C#, исходный код которого можно легко посмотреть, а на C++, декомпилировать который нельзя.
Python глазами хакера.pdf
20.4 MB
Python глазами хакера.
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе с использованием API VirusTotal.
Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров. Для программистов и специалистов по информационной безопасности.
#book
Рассмотрены современные интерпретаторы языка Python. Описано устройство reverse shell, файлового вируса, трояна, локера и шифровальщика. Представлены примеры инструментов для автоматизированного сбора информации о компьютере, динамического анализа вредоносного кода, в том числе с использованием API VirusTotal.
Приведены примеры программ для разгадывания капчи, поиска людей на видео, обработки сложных веб-форм, автоматизации iOS. Показано, как написать на Python новый навык для голосового помощника «Алиса» и различные программы для одноплатных компьютеров. Для программистов и специалистов по информационной безопасности.
#book
👎1