#programming
Какой язык программирования выбрать в 2022 году?
Ситуация на рынке меняется, давайте обсудим какой язык программирования выбрать в 2022.
https://www.youtube.com/watch?v=c2QqEH2evMY
Какой язык программирования выбрать в 2022 году?
Ситуация на рынке меняется, давайте обсудим какой язык программирования выбрать в 2022.
https://www.youtube.com/watch?v=c2QqEH2evMY
YouTube
Какой язык программирования выбрать в 2022 году?
Ситуация на рынке меняется, давайте обсудим какой язык программирования выбрать в 2022.
Курс о котором говорит Сергей: 🎓SALESFORCE Developer - https://bit.ly/3qq5yGn
Оплата помесячно. Чем быстрее учитесь, тем быстрее закончите!
Курсы для новичков:
🎓JAVA…
Курс о котором говорит Сергей: 🎓SALESFORCE Developer - https://bit.ly/3qq5yGn
Оплата помесячно. Чем быстрее учитесь, тем быстрее закончите!
Курсы для новичков:
🎓JAVA…
#programming
Вопрос с чего начать изучение программированию - типичный. Его нам задают регулярно. Давайте же обсудим как учить азы программирования.
00:00 - вступление
00:37 - Вся информация на английском языке
02:38 - C # в FoxmindEd
04:08 - книга или бесплатный курс
08:57 - не обязательно дочитывать книгу/доделывать курс
09:48 - не опускайте руки
12:00 - не прыгайте с языка на язык
12:43 - признаться себе, что время потрачено зря
13:04 - однообразие
https://www.youtube.com/watch?v=eYehUVt1oI0
Вопрос с чего начать изучение программированию - типичный. Его нам задают регулярно. Давайте же обсудим как учить азы программирования.
00:00 - вступление
00:37 - Вся информация на английском языке
02:38 - C # в FoxmindEd
04:08 - книга или бесплатный курс
08:57 - не обязательно дочитывать книгу/доделывать курс
09:48 - не опускайте руки
12:00 - не прыгайте с языка на язык
12:43 - признаться себе, что время потрачено зря
13:04 - однообразие
https://www.youtube.com/watch?v=eYehUVt1oI0
YouTube
Как учить азы программирования?
Вопрос с чего начать изучение программированию - типичный. Его нам задают регулярно. Давайте же обсудим как учить азы программирования.
Курс о котором говорит Сергей: 🎓 C#/.NET - https://bit.ly/3F20tt8
Оплата помесячно. Чем быстрее учитесь, тем быстрее…
Курс о котором говорит Сергей: 🎓 C#/.NET - https://bit.ly/3F20tt8
Оплата помесячно. Чем быстрее учитесь, тем быстрее…
#c
#programming
#25 Язык С для начинающих. Урок 25. Флаги.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет выводить разные значения флагов.
Более подробнее в видео. Всем приятного просмотра!
https://www.youtube.com/watch?v=Yu1v67g1CWI
#programming
#25 Язык С для начинающих. Урок 25. Флаги.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет выводить разные значения флагов.
Более подробнее в видео. Всем приятного просмотра!
https://www.youtube.com/watch?v=Yu1v67g1CWI
YouTube
#25 Язык С для начинающих. Урок 25. Флаги.
#25 Язык С для начинающих. Урок 25. Флаги.
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет выводить разные значения флагов.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С для начинающих:…
Здравствуйте, дорогие друзья.
В рамках данного видео мы напишем небольшую программу, которая будет выводить разные значения флагов.
Более подробнее в видео. Всем приятного просмотра!
Плейлист - Язык С для начинающих:…
Всех прекрасных дам с международным женским днем 8 марта!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
В компьютерных программах, как рыба в океане,
Ты знаешь все пароли и плаваешь легко.
К тебе 8 Марта стремится пожеланье:
Летать от счастья выше седьмых всех облаков!
Пусть голова кружится от нежных комплиментов,
А важная работа не напрягает ум,
И состоит ход жизни из добрых лишь сюжетов,
А в банке счёт краснеет от фантастичных сумм!
Forwarded from Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
#books
#hacking
Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.
Материал может быть удален по просьбе правообладателя.
Скачать.
#hacking
Название: Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник.
Автор: Эдриан Прутяну
Год: 2020
Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.
В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.
Издание предназначено опытным разработчикам веб-приложений, специалистам по DevOps, а также будет полезно всем читателям, интересующимся хакерскими атаками и их противодействию.
Материал может быть удален по просьбе правообладателя.
Скачать.
#hacking
#hackthebox
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root
https://www.youtube.com/watch?v=FoQuNsCyQz0
#hackthebox
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40 - Creating a program to replace the output of the trace program and exfil data via the return register on the webapp
20:50 - Creating a python program to automate uploading the file and returning the output
27:05 - Creating a program in C to perform ls, so we can enumerate the jail
34:00 - Changing our ls to enumerate /proc
36:25 - Adding a readlink() call to our ls program so we can view symlinks
41:00 - Discovering an open file descriptor in PID 1, using this to escape the jail and read /etc/passwd
44:40 - Dumping the Django Database
46:00 - Using hashcat to crack a custom salted MD5 hash/password
51:00 - Examining how the sandbox is created on the box itself, explaining how we can abuse setuid binaries because we can write to /lib (path injection)
53:20 - Using ldd to view all the libraries su needs, copying them to a directory
55:40 - Creating a malicious linux library with a constructor to execute code when it is loaded
59:18 - Changing our readfile poc to execute su and read the output, discovering we need to modify our malicious library slightly
1:02:10 - Adding a misc_conv function so our library loads and getting code execution as root
https://www.youtube.com/watch?v=FoQuNsCyQz0
YouTube
HackTheBox - Scanned - Escaping and Exploiting Chroot Based Jails via Unprotected File Descriptor
00:00 - Intro
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40…
01:00 - Start of nmap
02:00 - Using MSFVenom to upload a reverse shell to identify what the malware sandbox looks like
04:25 - Examining the source code of the sandbox
12:00 - Creating a program in C to see the size of an unsigned long
13:40…
Channel name was changed to «Разработка эксплойтов. Михаил Тарасов»
Сегодня 12 сентября 2022 года, и я предпринимаю попытки начала нового вида бизнеса, на поиске уязвимостей нулевого дня, и разработке эксплойтов для найденных багов в системах и приложениях.
Это очень сложно, и придется работать и изучать, практиковаться и пройти сквозь череду неудач, на протяжении многих лет, для достижения поставленной цели, но я очень терпеливый, и готов заниматься исследовательской деятельностью в этом направлении.
Надо качать свои скиллы в программировании, чтобы быть, что называется, «в теме», анализируя исходники той или иной цели.
На перспективу, конечно же, я хочу, чтобы у меня сформировалась команда специалистов по этому направлению, но пока придется «поднимать» эту деятельность в одиночку.
Это очень сложно, и придется работать и изучать, практиковаться и пройти сквозь череду неудач, на протяжении многих лет, для достижения поставленной цели, но я очень терпеливый, и готов заниматься исследовательской деятельностью в этом направлении.
Надо качать свои скиллы в программировании, чтобы быть, что называется, «в теме», анализируя исходники той или иной цели.
На перспективу, конечно же, я хочу, чтобы у меня сформировалась команда специалистов по этому направлению, но пока придется «поднимать» эту деятельность в одиночку.
С Днем программиста! Желаю высокой оценки трудов, достойной зарплаты, лёгких будней, продвинутых пользователей, безнадежных юзеров, чтобы кипела работа, а отдых был в кайф. Добра, позитива, красоты, новых высот, крутых подъемов, профессионального роста, совершенствования, интересных заданий, передовых технологий, высоких скоростей, небывалых возможностей! Раздвигайте границы сознания, просвещайте, делайте мир лучше и понятнее, комфортнее и доступнее. С праздником!
#books
#assembler
Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021
В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.
Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.
Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.
Скачать.
#assembler
Название: Профессиональное программирование на ассемблере x64 с расширениями AVX, AVX2 и AVX-512
Автор: Даниэль Куссвюрм
Год: 2021
В книге рассматривается программирование для 64-разрядной архитектуры x86 и использование расширенного набора векторных команд (AVX). Изучив этот материал, вы сможете кодировать быстродействующие функции и алгоритмы с использованием 64-разрядного языка ассемблера x86 и расширений набора команд AVX, AVX2 и AVX-512.
Примеры исходного кода разработаны с использованием Visual Studio C++ и MASM; для их запуска рекомендуется ПК на базе x86 с 64-разрядной ОС Windows 10 и процессором, поддерживающим AVX.
Предполагается, что читатели имеют опыт программирования на языках высокого уровня и базовые знания C++.
Книга предназначена разработчикам, которые хотят научиться писать код с использованием языка ассемблера x64.
Скачать.
«...Хакеры каждый день пользуются распространенным
заблуждением, что исходный код на С - это готовая программа...»
«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»
«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»
«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»
Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
заблуждением, что исходный код на С - это готовая программа...»
«...Важно помнить, что тип переменных в языке С важен только компилятору. После компиляции все они превращаются в адреса памяти. Поэтому переменные одного типа легко можно заставить вести себя так, будто они принадлежат к другому типу, попросив компилятор выполнить операцию приведения...»
«...Поскольку размеры кучи и стека устанавливаются динамически, два сегмента растут в противоположных направлениях навстречу друг другу. Это сокращает непроизводительный расход памяти, позволяя увеличивать стек при небольшом размере кучи и наоборот...»
«...Чтобы научиться предсказывать адреса в памяти точно, нужно анализировать разницу между ними. Создается впечатление, что адреса переменных зависят от длины имени программы. Попробуем поменять имя программы. Умение ставить такие эксперименты и распознавать закономерности - важный навык для хакера...»
Джон Эриксон - «Хакинг. Искусство эксплойта. 2-е издание.»
