Сегодня расскажем о том, что такое Offensive Security и как извлечь из этого подхода максимум пользы. Смотрите карточки выше ☝️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчики Midjourney решили потягаться с Photoshop и выпустили свой редактор, все изменения в котором делает нейросеть.
Работает как и Adobe FireFly: выделяете область, пишете промт и генерируете нужный участок. Доступ к этому функционалу пока выдают в ограниченном режиме, поэтому проверить можно тут.
Работает как и Adobe FireFly: выделяете область, пишете промт и генерируете нужный участок. Доступ к этому функционалу пока выдают в ограниченном режиме, поэтому проверить можно тут.
👍7🔥4👎2❤1
Линус Торвальдс (создатель ОС Linux) дал комментарий по поводу отстранения от работы сразу 11 российских мейнтейнеров.
Волна негодований в сторону Торвальдса хлынула достаточно серьезная, поэтому ему пришлось объясниться — изданию Phoronix исключение разработчиков он объяснил требованием юристов из-за необходимости соблюдения санкционной политики ЕС и США в отношении России.
При этом последний абзац звучит так, словно ограничения были продиктованы им самим, а не юристами:
Волна негодований в сторону Торвальдса хлынула достаточно серьезная, поэтому ему пришлось объясниться — изданию Phoronix исключение разработчиков он объяснил требованием юристов из-за необходимости соблюдения санкционной политики ЕС и США в отношении России.
При этом последний абзац звучит так, словно ограничения были продиктованы им самим, а не юристами:
Я финн. Неужели вы думали, что я буду поддерживать российскую агрессию? Очевидно, дело не только в отсутствии реальных новостей, но и в недостаточном знании истории.
🤬33👎13👍8😁4❤1🔥1🫡1
Сегодня немного углубимся в Offensive Security и узнаем, кто такой пентестер, что такое Red Teaming и какая обратная сторона существует у программ Bug Bounty. Читайте карточки выше ☝️
P. S. с полноценным постом, посвященным программам Bug Bounty, можете ознакомиться тут.
P. S. с полноценным постом, посвященным программам Bug Bounty, можете ознакомиться тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
Конфисковали конфискованное — хакеры украли у правительства США $20 миллионов в криптовалюте с кошелька, где хранились конфискованные средства.
Аналитики Arkham провели собственное расследование и выяснили, что эту сумму постепенно вывели с кошелька Bitfinex на десятки неизвестных кошельков, а теперь, вероятно, занимаются ее отмывом.
Круговорот криптовалюты в природе выглядит примерно так.
Аналитики Arkham провели собственное расследование и выяснили, что эту сумму постепенно вывели с кошелька Bitfinex на десятки неизвестных кошельков, а теперь, вероятно, занимаются ее отмывом.
Круговорот криптовалюты в природе выглядит примерно так.
😁25🔥7👍3❤2
Apple запустили собственный Bug Bounty с наградами вплоть до миллиона долларов.
Перед белыми хакерами стоит задача взломать облачные сервера Private Cloud Compute и за не самые критичные уязвимости тоже предусмотрена награда — начиная с $5 тысяч. Вместе с этим хакерам предоставляют доступ к исходному коду, виртуальной среде и техническому руководству по выявлению уязвимостей.
Если вдруг хотите попытать счастье, подать заявку можно тут.
Перед белыми хакерами стоит задача взломать облачные сервера Private Cloud Compute и за не самые критичные уязвимости тоже предусмотрена награда — начиная с $5 тысяч. Вместе с этим хакерам предоставляют доступ к исходному коду, виртуальной среде и техническому руководству по выявлению уязвимостей.
Если вдруг хотите попытать счастье, подать заявку можно тут.
👍7❤2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Нейросеть попросили сгенерировать обычный день кота и она выдала это:
Да где она таких видела??
Да где она таких видела??
😁42👍8🔥8
Войти в IT? Да запросто — держите полноценный гайд по становлению настоящим айтишником.
Вы же именно так себе представляли IT? Если нет, то нам очень жаль.
Вы же именно так себе представляли IT? Если нет, то нам очень жаль.
👍21😁17🔥7👎3
This media is not supported in your browser
VIEW IN TELEGRAM
Семейная пара удаленщиков поделилось их «апгрейдом» в семейной жизни — теперь они даже бытовые обязанности интерпретируют как таски с дедлайнами.
Профдеформация бьет по самым неожиданным местам. Скоро без таска даже с кровати встать не смогут.
Профдеформация бьет по самым неожиданным местам. Скоро без таска даже с кровати встать не смогут.
😁17👎6🔥6👍5❤4
Собрали небольшой словарь из терминов, которыми описывают действия киберпреступников. В один пост их не уместить, поэтому они выйдут в нескольких частях, смотрите карточки выше ☝️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤4🔥3
IT и безопасность
Photo
Дополняем наш импровизированный словарик терминов еще несколькими определениями. Читайте карточки выше ☝️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥3
Хакеры научились воровать личные данные при помощи Wi-Fi-роутеров.
Специалисты по кибербезопасности предупреждают, что атакам уже подверглись устройства Xiaomi, Ubiquiti и Netgear.
Взломав роутер преступники могут установить вредоносное ПО, воровать трафик и в целом иметь полный контроль над сетью. При этом самостоятельно защититься от взлома не удастся — разве что обновить ПО вашего роутера.
Специалисты по кибербезопасности предупреждают, что атакам уже подверглись устройства Xiaomi, Ubiquiti и Netgear.
Взломав роутер преступники могут установить вредоносное ПО, воровать трафик и в целом иметь полный контроль над сетью. При этом самостоятельно защититься от взлома не удастся — разве что обновить ПО вашего роутера.
🤬19👍4🫡3🔥2🗿1