Борьба с мошенниками - сложная задача. Виды мошенничества и способы обмана совершенствуются каждый год. Поэтому соцсети и мессенджеры должны уделять этой проблеме особое внимание.
Национальный мессенджер МАХ только недавно вышел на рынок, но его разработчики уже уделяют большое внимание вопросам безопасности пользователей.
Поэтому они внедрили технологии Kaspersky Who Calls совместно с «Лабораторией Касперского». Эти технологии позволят пользователям понимать, кто им звонит через мессенджер. И в случае, если номер будет сомнительный, просто не брать трубку. При этом не боясь пропустить важный звонок.
Национальный мессенджер МАХ только недавно вышел на рынок, но его разработчики уже уделяют большое внимание вопросам безопасности пользователей.
Поэтому они внедрили технологии Kaspersky Who Calls совместно с «Лабораторией Касперского». Эти технологии позволят пользователям понимать, кто им звонит через мессенджер. И в случае, если номер будет сомнительный, просто не брать трубку. При этом не боясь пропустить важный звонок.
👍7🤡6🔥1😁1🏆1🤪1
Автор, эксперт Алисса Миллер, делится 15-летним опытом работы в этой сфере и помогает читателям начать карьеру уверенно и успешно
— Книга содержит практические советы, упражнения и методики для развития навыков
Она написана доступным языком и содержит множество примеров из реальной практики, что делает её чтение интересным и познавательным
Миллер Алисса 2025
#Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾2
GoVHost – сканер виртуальных хостов, написанный на Go, который помогает исследователям безопасности и специалистам по тестированию на проникновение обнаруживать виртуальные хосты на IP-адресах
Особенности:
#Tools #Host
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Пентесты помогают выявить и устранить слабые места в защите компании до того, как ими воспользуются злоумышленники
Но чтобы такая проверка действительно принесла пользу, важно понимать, зачем вы ее проводите, по какой методологии, и что будете делать с результатами
В этой статье мы разберемся:
#Info #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Бывает, что некоторые команды терминала Linux сложно вспомнить, и сохранение их на компьютере или на бумаге в качестве шпаргалки является хорошей практикой
— Этот список не является полным, но он содержит наиболее часто используемые команды
#CheatSheet #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
TheZoo — это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.
— Несмотря на то, что малвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа
Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности
#Virus #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
— C 1 сентября места продажи сим-карт в России должны быть оборудованы видеокамерами
Как указано в документе, все торговые точки, которые занимаются продажей сим-карт, должны не только установить видеокамеры, но и обеспечить сохранность видеозаписей в течение как минимум месяца
#News #SIM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Перед вами полноценный путеводитель в увлекательный мир обработки данных при помощи Pandas, NumPy и Scikit-learn
— Он содержит множество примеров, которые помогут вам научиться преобразовывать сырые крупицы данных в настоящий шедевр из ценной информации и аналитических выводов
Книга разбита на три части, каждая из которых посвящена отдельным аспектам работы с данными
Гинько А.Ю. 2025
#Python #Book #DataEngineering
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Содержание статьи:
1. Подмена местоположения на Android
2. Включение режима «Для разработчиков»
3. Приложения для подмены местоположения
🔵 Подмена местоположения в Fake GPS Location
🔵 Подмена GPS координат в Mock Locations
🔵 Изменение местоположения в Fake GPS – Fake Location
Задумывались ли Вы о том, что при создании снимка в его метаданные записывается информация о Вашем местонахождении?
— Кроме этого есть огромное количество программ отслеживающие наше местоположение с помощью данных GPS
Среди них: социальные сети, различные шоусервисные программы, мессенджеры, навигаторы и т.п.
#Guide #Android #GPS #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
HTTPX.pdf
169.7 KB
📄 Mindmap по HTTPX
HTTPX — библиотека для асинхронных HTTP-запросов в Python
— Она предназначена для создания надёжных и масштабируемых веб-приложений
#HTTPX #CheatSheet #Mindmap✈️ inf0
HTTPX — библиотека для асинхронных HTTP-запросов в Python
— Она предназначена для создания надёжных и масштабируемых веб-приложений
Функции:
🔵 Поддержка асинхронности (совместима с asyncio): позволяет обрабатывать несколько запросов одновременно;
🔵 Пул соединений: эффективно управляет соединениями с серверами, не создавая новые соединения для каждого запроса;
🔵 Потоковая обработка данных: для больших наборов или потоков данных в реальном времени данные обрабатываются по частям, не нужно загружать весь ответ сразу;
🔵 Автоматическая декомпрессия: библиотека автоматически обрабатывает сжатые ответы (например, Gzip);
🔵 Поддержка тайм-аутов: по умолчанию включает тайм-ауты, что обеспечивает более безопасное управление ресурсами и предотвращение потенциальных висячих запросов.
#HTTPX #CheatSheet #Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
SpoofTooph — программа, предназначенная для автоматической подмены (спуфинга) или клонирования имён, класса и адреса Bluetooth-устройств
— Клонирование этой информации позволяет Bluetooth-устройству скрываться из вида: программы по сканированию Bluetooth отобразят только одно устройство, если в диапазоне в режиме обнаружения доступны несколько устройств с одинаковой информацией (особенно это касается одинакового адреса)
Некоторые возможности SpoofTooph:
#SpoofTooph #Tools #Bluetooth #Spoofing
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
— Аналитики обратили внимание, что злоумышленники используют нейронку Grok для обхода ограничений на размещение ссылок
Злоумышленники размещают сомнительные видеоролики, содержащие запрещенный контент, а саму ссылку скрывают в поле метаданных «From:», которое расположено под видео и, судя по всему, не проверяется на наличие вредоносных ссылок
И чтобы пользователи увидели ссылку на контент, злоумышленники ответным постом спрашивают у Grok «откуда это видео?» или «где ссылка на это видео?»
⚠️ Grok анализирует поле «From:» и отправляет ответ с полноценной вредоносной ссылкой, позволяя перейти на вредоносный сайт
#News #ИИ #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3❤2🤯1
— Книга посвящена программированию на языке C# для платформы Microsoft .NET, начиная с основ языка и разработки программ для работы в режиме командной строки и заканчивая созданием современных веб-приложений
Фленов М.Е. 2024
#C #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
GET — это метод в протоколе HTTP, который используется для получения данных с веб-сервера
Всего за пять шагов мы разберемся, как строится атака на облачную инфраструктуру:
#GET #Cloud #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Для решения многих стандартных задач достаточно изучить азы работы с базами:
— Этими азами мы и займемся: разберем синтаксис SQL-запросов в теории и на реальных примерах
#SQL #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Plecost — инструмент для дактилоскопии уязвимостей и поиска уязвимостей в блогах под управлением WordPress
— Он может анализировать один URL или проводить анализ на основе результатов, проиндексированных Google и отображать код CVE, связанный с каждым плагином, если таковой имеется
Программа помогает системным администраторам и владельцам блогов сделать их WordPress более безопасным
#Plecost #Vulnerability #Analysis #WordPress
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
— По данным специалистов компании Wiz, которые изучили недавнюю атаку s1ngularity, нацеленную на NX, инцидент привел к масштабным последствиям
NX — популярная опенсорсная платформа для сборки, которая помогает управлять кодом в больших проектах
Она позиционируется как «платформа для сборки с приоритетом на ИИ, которая объединяет в себе все — от редактора до CI»
#News #Git #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3😁2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8
— Вы хотели бы, чтобы в книгах по обеспечению надежности систем изучение начиналось с азов? Мечтаете, чтобы кто-нибудь подробно разъяснил, как стать SR-инженером, научил мыслить как SR-инженер или подсказал, как создать отдел обеспечения надежности в вашей организации?
Книга решает все эти и другие задачи, в трех взаимосвязанных разделах приводятся:
Бланк-Эдельман Д. 2025
#SRE #Book #Engineering
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
— Сегодня в статье мы погрузимся во внутреннюю кухню протокола SSH, заострив особое внимание на его интеграции с доменом FreeIPA
FreeIPA (Free Identity, Policy and Audit) — открытое программное обеспечение для управления идентификацией, аутентификацией и авторизацией в сетях
#FreeIPA #MITM #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2