Хакер_2000_05_017.pdf
10.6 MB
Журнал Хакер сам себя описывал так: «журнал для компьютерных хулиганов» – В этом был важный настрой, вайб: возиться с компьютерами и программами, взламывать их – ради веселья. «Хакер» был журналом для школьников и студентов, которым скучно набирать на клавиатуре курсовые
В 2000-е был одним из самых популярных российских компьютерных журналов с высоким уровнем продаж
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91👍11👏5👎2❤1🖕1
Хакер_1999_02_002.pdf
106.2 MB
Первый номер журнала вышел в январе 1999 года, он был практически полностью посвящён компьютерным играм, но уже во втором номере тема поиска уязвимостей стала занимать главное место
Через год количество геймерского материала сократилось до 20%, а потом раздел о играх был убран вовсе
В 2000-е годы в журнал активно писал известный российский хакер и автор многих книг Крис Касперски
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍6❤2🖕2😭2
📄 Шпаргалка по командам Metasploit (Metasploit Cheat Sheet)
Metasploit – проект, посвящённый информационной безопасности. Он создан для:
⏺ предоставления информации об уязвимостях
⏺ помощи в создании сигнатур для IDS
⏺ создания и тестирования эксплойтов
Наиболее известен проект Metasploit Framework – как удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя:
⏺ базу опкодов
⏺ архив шеллкодов
⏺ информацию по исследованиям информационной безопасности
✋ Secure Books
Metasploit – проект, посвящённый информационной безопасности. Он создан для:
Наиболее известен проект Metasploit Framework – как удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤3🖕3🔥1
Содержание репозитория:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3😁2🖕2
Media is too big
VIEW IN TELEGRAM
Стеганография – это способ спрятать информацию внутри другой информации или физического объекта так, чтобы ее нельзя было обнаружить.
С помощью стеганографии можно спрятать практически любой цифровой контент, включая тексты, изображения, аудио- и видеофайлы. А когда эта спрятанная информация поступает к адресату, ее извлекают.
В этом видео мы поговорим о том, что такое стеганография и как решать CTF задачи по стеганографии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🖕1
Media is too big
VIEW IN TELEGRAM
Selenium – это инструмент для всестороннего тестирования веб-приложений. Он поддерживает множество браузеров и несколько языков программирования, включая Java, C# и Python.
Если ваша цель – провести тщательное тестирование в различных браузерах, Selenium должен быть вашим выбором. Он идеален для сценариев веб-краулинга, где вам нужно убедиться, что ваш веб-сайт хорошо функционирует во всех браузера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7🖕2
Cybersecurity.Myths.and.Misconceptions.epub
13.5 MB
Авторы помогут вам:
На протяжении всей книги вы найдете примеры, взятые из реальных событий кибербезопасности, подробные методы распознавания и устранения ошибок безопасности, а также рекомендуемые меры по их устранению для создания более безопасных продуктов и бизнеса
Авторы: Eugene Spafford, Josiah Dykstra, Leigh Metcalf
Год выхода: 2023
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍5❤4🖕3😁1🍓1
📄 GIT Commands Cheat Sheet
GIT – это самая популярная распределенная система управления версиями
GIT широко применяется для как для разработки программного обеспечения с открытым кодом, так и коммерческого ПО, предоставляя важные преимущества отдельным разработчикам, командам и компаниям.
✋ Secure Books
GIT – это самая популярная распределенная система управления версиями
GIT широко применяется для как для разработки программного обеспечения с открытым кодом, так и коммерческого ПО, предоставляя важные преимущества отдельным разработчикам, командам и компаниям.
GIT позволяет разработчикам просматривать всю временную шкалу изменений, решений и хода выполнения любого проекта в одном месте
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5🔥2🍓1🖕1
Инструменты поиска и анализа социальных сетей, поиска по электронной почте, исследования номеров телефона и автомобиля, поиска и анализа изображений, форензика и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥2🖕1
Media is too big
VIEW IN TELEGRAM
В этом видео начинаем разбираться с темой восстановления данных и информации. Рассмотрим возможности платформы для цифровой криминалистики Autopsy
Форензика
(
компьютерная криминалистика, расследование киберпреступлений
) – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5❤4👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Этот курс рассказывает о комплексе мер по защите информации, защите персональных данных, конфиденциальности, анонимности в интернете.
Подробно рассматривается настройка виртуальных машин, безопасная передача данных, анонимность в сети, анти-форензика и многое другое
1 часть
1.1 Введение
1.2 Windows или Linux - Извечный вопрос
1.3 Как мы светим железо
2.1 Как стереть жесткий диск, используя DBAN
2.2 Tails (video)
2.3 Возможность настройки сохранения данных и программ в постоянном хранилище Persistence в Tails
2.4 Как использовать Tails вместе с SSH
3.1 Whonix Gateway (video)
3.2 Whonix Workstation (video)
3.3 Установка и настройка Whonix
3.4 Реализация различных цепочек анонимности
4.1 Kali Linux (video)
4.2 Kali Linux
4.3 Kali Linux recovery (video)
4.4 Self Termination Script + scripts
5.1 Tor Browser в Kali Linux (video)
5.2 Обход блокировок Tor (video)
5.3 gpg4usb (video)
5.4 gpg4usb
5.5 gpg в терминале
5.6 keepassx+10minutemail+mega+wget (video)
5.7 keepassx
5.8 torsocks+youtube-dl+secure-delete (video)
5.9 Безопасный просмотр онлайн-видео
5.10 truecrypt (video)
5.11 Скрываем информацию в изображениях при помощи steghide
5.12 Передача файлов через Tor
5.13 Настройки безопасности для Firefox
5.14 usbdeath
5.15 Генератор покрывающего трафика против тайминг-атак
6.1 Настройка Pidgin+OTR (video)
6.2 Psi+gpg4usb
6.3 Замена Skype в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7❤4🤡1🖕1
2 часть
1.1 Установка ОС и краткое описание рабочих дистрибутивов
1.2 Определяемся с выбором
1.3 Забиваем диск псевдо-случайными данными
1.4 Подготовка к установке дистрибутива
1.5 Настраиваем шифрование
1.6 Приступаем к установке
1.7 Обновление системы, обновление ядра
2.1 Подменяем имя хоста и мак-адрес
2.2 Silk-guardian на страже ваших портов
2.3 Аварийное уничтожение заголовков шифрованного раздела
2.4 Ставим пароль на Bios и выключаем загрузку с Usb
2.5 Отключаем гибернацию и настраиваем блокировку экрана
2.6 Настраиваем очистку ОЗУ при выключении
3.1 Настройка Openvpn
3.2 Делим соединение на две ветви и загружаем ip провайдера
4.1 Настраиваем Vera-crypt контейнер для хранения важных данных
4.2 Безопасное удаление файлов (secure delete)
4.3 Что такое руткиты и способы борьбы с ними (rkhunter)
4.4 Устанавливаем Virtualbox
4.5 Устанавливаем и настраиваем Whonix
4.6 Устанавливаем Archlabs
4.7 Пускаем Archlabs через шлюз и выполняем тонкие настройки
5.1 Настройка openvpn, iptables, ufw, генерация шума, autovpn, vpngate-client
5.2 Настройка Firefox установка плагинов в браузер
5.3 Настойка чатов (Qtox, pidgin, Psi+)
5.4 Установка onionshare (безопасная передача файлов), remmina (подключаемся к RDP). Установка и настройка keepasx (храним ключи в надежном месте)
5.5 Криптография и Стеганография
🔥
– чтобы вышел Paranoid 2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55❤6👍5🤩1🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
Курс посвящён комплексу мер по защите информации, конфиденциальности, защите персональных данных и анонимности в интернете.
Также практические задания к каждому уроку:
1. Настройка рабочего окружения. Улучшенная и переработанная работа с виртуальными машинами (пожалуй, единственная аналогия с предыдущим курсом);
2. Тонкая работа с разными криптовалютами;
3. Выбор, аренда, администрирование и защита VPS (70% работы в курсе проходит на серверах);
4. Подъём и настройка сервисов на VPS и работа с ними;
5. Тонкая работа с Tor-сервисами;
6. Выжимаем максимум из Raspberry Pi;
7. Анонимные роутеры;
8. Подъём, настройка и администрирование Tor-ноды;
9. Работа с железом ПК. Удаление аппаратных закладок;
10. Минимизация рисков и... авторские разработки
Для кого этот курс: для людей, нуждающихся в высокой степени конфиденциальности и защите информации
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍3❤2🖕1