Всех прекрасных дам с международным женским днем 8 марта!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#books
#hacking
Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.
Материал может быть удален по просьбе правообладателя.
Скачать.
#hacking
Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.
Материал может быть удален по просьбе правообладателя.
Скачать.
#hacking
#hackthebox
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root
https://www.youtube.com/watch?v=FoQuNsCyQz0
#hackthebox
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root
https://www.youtube.com/watch?v=FoQuNsCyQz0
YouTube
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40…
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40…
Channel name was changed to «Разработка эксплойтов. Михаил Тарасов»
Сегодня 12 сентября 2022 года, и я предпринимаю попытки начала нового вида бизнеса, на поиске уязвимостей нулевого дня, и разработке эксплойтов для найденных багов в системах и приложениях.
Это очень сложно, и придется работать и изучать, практиковаться и пройти сквозь череду неудач, на протяжении многих лет, для достижения поставленной цели, но я очень терпеливый, и готов заниматься исследовательской деятельностью в этом направлении.
Надо качать свои скиллы в программировании, чтобы быть, что называется, «в теме», анализируя исходники той или иной цели.
На перспективу, конечно же, я хочу, чтобы у меня сформировалась команда специалистов по этому направлению, но пока придется «поднимать» эту деятельность в одиночку.
Это очень сложно, и придется работать и изучать, практиковаться и пройти сквозь череду неудач, на протяжении многих лет, для достижения поставленной цели, но я очень терпеливый, и готов заниматься исследовательской деятельностью в этом направлении.
Надо качать свои скиллы в программировании, чтобы быть, что называется, «в теме», анализируя исходники той или иной цели.
На перспективу, конечно же, я хочу, чтобы у меня сформировалась команда специалистов по этому направлению, но пока придется «поднимать» эту деятельность в одиночку.
С Днем программиста! Желаю высокой оценки трудов, достойной зарплаты, лёгких будней, продвинутых пользователей, безнадежных юзеров, чтобы кипела работа, а отдых был в кайф. Добра, позитива, красоты, новых высот, крутых подъемов, профессионального роста, совершенствования, интересных заданий, передовых технологий, высоких скоростей, небывалых возможностей! Раздвигайте границы сознания, просвещайте, делайте мир лучше и понятнее, комфортнее и доступнее. С праздником!
#books
#assembler
Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021
В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.
Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.
Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.
Скачать.
#assembler
Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021
В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.
Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.
Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.
Скачать.
«...Хакеры каждый день пользуются распространенным
заблуждением, что исходный код на С - это готовая программа...»
«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»
«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»
«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»
Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
заблуждением, что исходный код на С - это готовая программа...»
«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»
«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»
«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»
Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
#assembler
#reverse_engineering
Название: Понимание языка ассемблера. Reverse Engineering для начинающих
Автор: Юричев Д.
Год: 2020
Когда автор данной книги учил C, а затем C++, он просто писал небольшие фрагменты кода, компилировал и смотрел, что получилось на ассемблере. Так было намного проще понять. Он делал это такое большое количество раз, что связь между программным кодом на C/C++ и тем, что генерирует компилятор, вбилась в его подсознание достаточно глубоко. После этого не трудно, глядя на код на ассемблере, сразу в общих чертах понимать, что же там было написано на C. Возможно эти знания смогут помочь кому-то ещё. Иногда здесь используются достаточно древние компиляторы, чтобы получить самый короткий (или простой) фрагмент кода.
Скачать.
#reverse_engineering
Название: Понимание языка ассемблера. Reverse Engineering для начинающих
Автор: Юричев Д.
Год: 2020
Когда автор данной книги учил C, а затем C++, он просто писал небольшие фрагменты кода, компилировал и смотрел, что получилось на ассемблере. Так было намного проще понять. Он делал это такое большое количество раз, что связь между программным кодом на C/C++ и тем, что генерирует компилятор, вбилась в его подсознание достаточно глубоко. После этого не трудно, глядя на код на ассемблере, сразу в общих чертах понимать, что же там было написано на C. Возможно эти знания смогут помочь кому-то ещё. Иногда здесь используются достаточно древние компиляторы, чтобы получить самый короткий (или простой) фрагмент кода.
Скачать.
Forwarded from Система Energy / волшебство есть 🌈 🌈 🌈 (Chakra.plus)
🌈Всех с наступающим Светлым Христовым Рождеством!
❤️Желаю вам Божественного праздника!
❤️Мира и гармонию в вашу семью!
❤️Счастья и здоровья вашим близким!
❤️Пусть все ваши цели достигаются, и в делах ваших всегда присутствует Святой Божий Дух!
❤️И главное: Бог есть Любовь. Отражение светлого состояния вашей Души.
О воплощении Творца в теле человеческом. Мы созданы по образу и подобию Бога. В Православии даже существует термин: Преподобный (максимально подобный Богу) 🌞
Иисус в данном случае, был эталонным - Преподобным Творцу, созданным по образу и подобию 🌟
Рождество даёт ощутить эту возможность, духовного роста, изменения своей жизни в лучшую сторону во всех сферах.
Приход Иисуса в наш мир, был дан человечеству как дар Духа Творца, показать возможности Духа в синтезе с телом человека. Для многих целителей Православное Рождество, это наиглавнейший духовный праздник сошествия Святого Духа в теле человека ✨
Нам дана Божественная воля, с помощью которой мы можем творить и разрушать, развиваться и деградировать, гармонизировать жизнь вокруг себя или вносить хаос.
Главное задать правильный вектор и гармонизировать свою жизнь, ощущая связь с Высшим.
P.S. Воплощение Бога в теле человека известно не только в Христианстве. В Индуизме, один из высших Богов Вишну (бог ответственный за человеческую цивилизацию) несколько раз посещал Землю в человеческом теле. Два самых известных аватара Вишну: это Кришна (олицетворял собой Любовь ❤️) и Рама (индийский царь – олицетворение духовной энергии в социальной сфере☀️)
С Уважением Анатолий ❤️ Система Energy 🔥 @energyage777 (Telegram), energyage@yandex.ru, WhatsApp/тел +79111-310-777
❤️Желаю вам Божественного праздника!
❤️Мира и гармонию в вашу семью!
❤️Счастья и здоровья вашим близким!
❤️Пусть все ваши цели достигаются, и в делах ваших всегда присутствует Святой Божий Дух!
❤️И главное: Бог есть Любовь. Отражение светлого состояния вашей Души.
О воплощении Творца в теле человеческом. Мы созданы по образу и подобию Бога. В Православии даже существует термин: Преподобный (максимально подобный Богу) 🌞
Иисус в данном случае, был эталонным - Преподобным Творцу, созданным по образу и подобию 🌟
Рождество даёт ощутить эту возможность, духовного роста, изменения своей жизни в лучшую сторону во всех сферах.
Приход Иисуса в наш мир, был дан человечеству как дар Духа Творца, показать возможности Духа в синтезе с телом человека. Для многих целителей Православное Рождество, это наиглавнейший духовный праздник сошествия Святого Духа в теле человека ✨
Нам дана Божественная воля, с помощью которой мы можем творить и разрушать, развиваться и деградировать, гармонизировать жизнь вокруг себя или вносить хаос.
Главное задать правильный вектор и гармонизировать свою жизнь, ощущая связь с Высшим.
P.S. Воплощение Бога в теле человека известно не только в Христианстве. В Индуизме, один из высших Богов Вишну (бог ответственный за человеческую цивилизацию) несколько раз посещал Землю в человеческом теле. Два самых известных аватара Вишну: это Кришна (олицетворял собой Любовь ❤️) и Рама (индийский царь – олицетворение духовной энергии в социальной сфере☀️)
С Уважением Анатолий ❤️ Система Energy 🔥 @energyage777 (Telegram), energyage@yandex.ru, WhatsApp/тел +79111-310-777
#bug_bounty
#web
📝 Подборка уязвимостей за 2022 год
Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:
- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne
Подробнее: https://dhakalbibek.medium.com/2022-a-year-of-fascinating-discoveries-d3277dfb006f
#web
📝 Подборка уязвимостей за 2022 год
Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:
- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne
Подробнее: https://dhakalbibek.medium.com/2022-a-year-of-fascinating-discoveries-d3277dfb006f
Medium
“2022: A Year of Fascinating Discoveries”
“Hello and welcome to my writeup! In this report, I will be sharing details about some of the vulnerability that I discovered in…
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#bug_bounty
#bug_hunting
#9 Bug Bounty. Написание хорошего отчета. Часть 2.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=HmN3l1D-Ot8
#bug_hunting
#9 Bug Bounty. Написание хорошего отчета. Часть 2.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный отчет, Вы поможете команде, с которой Вы работаете, воспроизвести эксплойт, назначить его соответствующую внутреннюю команду инженеров и решить проблему быстрее. Чем быстрее уязвимость будет устранена, тем меньше вероятность того, что злоумышленники воспользуются ею.
Более подробнее в видео. Приятного просмотра!
https://www.youtube.com/watch?v=HmN3l1D-Ot8
YouTube
#9 Bug Bounty. Написание хорошего отчета. Часть 2.
#9 Bug Bounty. Написание хорошего отчета. Часть 2.
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Здравствуйте, дорогие друзья.
Работа багхантера заключается не только в поиске уязвимостей; но, также, происходит в объяснении их службе безопасности организации. Если Вы предоставите хорошо написанный…
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
Здравствуйте, дорогие друзья!
Предоставляем услуги по разработке роботов любой сложности. Что это такое?
- ПАРСЕРЫ для автоматического сбора любой информации с сайтов;
- ТЕЛЕГРАММ УВЕДОМЛЕНИЯ о наступлении каких-либо событий в интернете или на сайтах;
- АВТОМАТИЗАЦИЯ любых рутинных действий в интернете. Заказ ботов позволит Вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернете, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов.
- БУКМЕКЕРСКИЕ САЙТЫ. Отдельное большое направление по автоматизации. Автоматизация ставок по вашим условиям и заданным критериям.
По вопросам и для приобретения скрипта пишите: @timcore1
Предоставляем услуги по разработке роботов любой сложности. Что это такое?
- ПАРСЕРЫ для автоматического сбора любой информации с сайтов;
- ТЕЛЕГРАММ УВЕДОМЛЕНИЯ о наступлении каких-либо событий в интернете или на сайтах;
- АВТОМАТИЗАЦИЯ любых рутинных действий в интернете. Заказ ботов позволит Вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернете, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов.
- БУКМЕКЕРСКИЕ САЙТЫ. Отдельное большое направление по автоматизации. Автоматизация ставок по вашим условиям и заданным критериям.
По вопросам и для приобретения скрипта пишите: @timcore1
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 5.
41. ДВУМЕРНЫЙ МАССИВ | ОБЪЯВЛЕНИЕ | ИНИЦИАЛИЗАЦИЯ | ИНДЕКСЫ | УРОК # 30
42. ВЫВОД ДВУМЕРНОГО МАССИВА СИ ШАРП | УРОК # 31
43. ЗАПОЛНЕНИЕ ДВУМЕРНОГО МАССИВА С КЛАВИАТУРЫ C# | СЛУЧАЙНЫМИ ЧИСЛАМИ | C# | СИ ШАРП УРОКИ | УРОК # 32
44. СТУПЕНЧАТЫЕ (ЗУБЧАТЫЕ) МАССИВЫ C# | УРОК # 33
45. ТРЁХМЕРНЫЕ МАССИВЫ | МНОГОМЕРНЫЕ МАССИВЫ ЛЮБОЙ МЕРНОСТИ | УРОК # 34
46. C# ФУНКЦИИ И МЕТОДЫ | МЕТОД C# ЧТО ЭТО | ФУНКЦИИ C# ПРИМЕР | # 35
47. МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 10
48. НАЙТИ ИНДЕКС ЭЛЕМЕНТА В МАССИВЕ C# | МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 11
49. ПЕРЕГРУЗКА МЕТОДОВ СИ ШАРП | # 36
50. ОБЛАСТЬ ВИДИМОСТИ | КОНТЕКСТ ПЕРЕМЕННОЙ | КОНФЛИКТЫ ОБЛАСТЕЙ ВИДИМОСТИ | C# Уроки | # 37
https://vk.com/school_timcore?w=wall-80056907_1906
#programming@school_timcore
C# От новичка к профессионалу. Часть 5.
41. ДВУМЕРНЫЙ МАССИВ | ОБЪЯВЛЕНИЕ | ИНИЦИАЛИЗАЦИЯ | ИНДЕКСЫ | УРОК # 30
42. ВЫВОД ДВУМЕРНОГО МАССИВА СИ ШАРП | УРОК # 31
43. ЗАПОЛНЕНИЕ ДВУМЕРНОГО МАССИВА С КЛАВИАТУРЫ C# | СЛУЧАЙНЫМИ ЧИСЛАМИ | C# | СИ ШАРП УРОКИ | УРОК # 32
44. СТУПЕНЧАТЫЕ (ЗУБЧАТЫЕ) МАССИВЫ C# | УРОК # 33
45. ТРЁХМЕРНЫЕ МАССИВЫ | МНОГОМЕРНЫЕ МАССИВЫ ЛЮБОЙ МЕРНОСТИ | УРОК # 34
46. C# ФУНКЦИИ И МЕТОДЫ | МЕТОД C# ЧТО ЭТО | ФУНКЦИИ C# ПРИМЕР | # 35
47. МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 10
48. НАЙТИ ИНДЕКС ЭЛЕМЕНТА В МАССИВЕ C# | МЕТОДЫ И ФУНКЦИИ В C# | СИ ШАРП УРОКИ | ДОМАШНИЕ ЗАДАНИЯ # 11
49. ПЕРЕГРУЗКА МЕТОДОВ СИ ШАРП | # 36
50. ОБЛАСТЬ ВИДИМОСТИ | КОНТЕКСТ ПЕРЕМЕННОЙ | КОНФЛИКТЫ ОБЛАСТЕЙ ВИДИМОСТИ | C# Уроки | # 37
https://vk.com/school_timcore?w=wall-80056907_1906
VK
Школа этичного хакинга Timcore. Пост со стены.
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
#programming@school_timcore
C# От новичка к профессионалу. Часть ... Смотрите полностью ВКонтакте.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#csharp
#programming
C# От новичка к профессионалу. Часть 7.
61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ МЕТОДА (параметры по умолчанию) | # 47
64. C# ИМЕНОВАННЫЕ ПАРАМЕТРЫ | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 48
65. ЧТО ТАКОЕ РЕКУРСИЯ C# | ПЕРЕПОЛНЕНИЕ СТЕКА | СТЕК ВЫЗОВОВ | # 49
66. Рекурсивный вывод массива C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 15
67. Сумма элементов массива РЕКУРСИЯ C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 16
68. Как найти сумму цифр числа | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 17
69. ПРЕОБРАЗОВАНИЕ И ПРИВЕДЕНИЕ | ТИПОВ В C# | Явное| Неявное | # 50
70. Арифметическое переполнение | checked unchecked c# | # 51
https://vk.com/school_timcore?w=wall-80056907_1917
#programming
C# От новичка к профессионалу. Часть 7.
61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ МЕТОДА (параметры по умолчанию) | # 47
64. C# ИМЕНОВАННЫЕ ПАРАМЕТРЫ | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 48
65. ЧТО ТАКОЕ РЕКУРСИЯ C# | ПЕРЕПОЛНЕНИЕ СТЕКА | СТЕК ВЫЗОВОВ | # 49
66. Рекурсивный вывод массива C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 15
67. Сумма элементов массива РЕКУРСИЯ C# | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 16
68. Как найти сумму цифр числа | СИ ШАРП ДОМАШНИЕ ЗАДАНИЯ # 17
69. ПРЕОБРАЗОВАНИЕ И ПРИВЕДЕНИЕ | ТИПОВ В C# | Явное| Неявное | # 50
70. Арифметическое переполнение | checked unchecked c# | # 51
https://vk.com/school_timcore?w=wall-80056907_1917
VK
Школа этичного хакинга Timcore
#csharp@school_timcore
#programming@school_timcore
C# От новичка к профессионалу. Часть 7.
61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ…
#programming@school_timcore
C# От новичка к профессионалу. Часть 7.
61. МОДИФИКАТОР IN C# и бенчмарк | РАЗНИЦА между IN REF и OUT | # 45
62. КЛЮЧЕВОЕ СЛОВО PARAMS | C# ОТ НОВИЧКА К ПРОФЕССИОНАЛУ | # 46
63. C# НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ…
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#books
Название: Apache Kafka. Потоковая обработка и анализ данных. 2-е изд.
Авторы: Гвен Шапира, Тодд Палино, Раджини Сиварам, Крит Петти
Год: 2023
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы — архитектор, разработчик или выпускающий инженер, желающий решать подобные проблемы, но пока не знакомы с Apache Kafka, то именно отсюда узнаете, как работать с этой свободной потоковой платформой,
позволяющей обрабатывать очереди данных в реальном времени.
Cкачать.
Название: Apache Kafka. Потоковая обработка и анализ данных. 2-е изд.
Авторы: Гвен Шапира, Тодд Палино, Раджини Сиварам, Крит Петти
Год: 2023
При работе любого enterprise-приложения образуются данные: это файлы логов, метрики, информация об активности пользователей, исходящие сообщения и т. п. Правильные манипуляции над всеми этими данными не менее важны, чем сами данные. Если вы — архитектор, разработчик или выпускающий инженер, желающий решать подобные проблемы, но пока не знакомы с Apache Kafka, то именно отсюда узнаете, как работать с этой свободной потоковой платформой,
позволяющей обрабатывать очереди данных в реальном времени.
Cкачать.
