Я просто не понимаю....это Блиновская? Успешный успех продается, вы будете зарабатывать много денег, но заплатите денег.... что....
Пж обьясните в комментах для кого это, вот миллиард источников открыто, есть нейронки, есть ctf позволяющие попробовать себя и найти единомышленников, есть реально авторитетные курсы и MINDMAP курсов, карьерный трек от позитивов...без негатива к создателям, но что за кринж
https://t.me/c/2417106595/153
https://securitymentor.ru
Пж обьясните в комментах для кого это, вот миллиард источников открыто, есть нейронки, есть ctf позволяющие попробовать себя и найти единомышленников, есть реально авторитетные курсы и MINDMAP курсов, карьерный трек от позитивов...без негатива к создателям, но что за кринж
https://t.me/c/2417106595/153
https://securitymentor.ru
Возможно я ошибаюсь - пишите комменты, но немного хоть аргументированные.
Я помню начинал с юдемай, потом международные курсы и университеты (3 диплома по иб), есть даже СЛИТЫЕ ПЛАТНЫЕ курсы если реально хочется учится бесплатно....
Я помню начинал с юдемай, потом международные курсы и университеты (3 диплома по иб), есть даже СЛИТЫЕ ПЛАТНЫЕ курсы если реально хочется учится бесплатно....
БЕЗ негатива к автору, скорее всего есть спрос для людей которые не хотят ничего делать. Но они никем и не станут скорее всего
Forwarded from НеКасперский
Знакомьтесь
Исследователи обнаружили zero-click уязвимость в iMessage, которая позволяла атаковать iPhone без участия пользователя через банальное обновление никнейма.
Дыра получила название NICKNAME и затрагивала процесс обновления профиля в мессенджере. Злоумышленник мог отправить серию никнейм-апдейтов, вызывая состояние гонки и краш процесса imagent. В результате появлялась возможность выполнить произвольный код на устройстве жертвы.
iVerify утверждает, что под удар попали высокопоставленные лица из США и Евросоюза — политики, журналисты, топ-менеджеры IT-компаний. Краши составляли менее 0,001% от всех зафиксированных сбоев, но почему-то «случайно» происходили именно на смартфонах этих людей.
Apple закрыла брешь в iOS 18.3.1, но категорически отрицает факт целевых атак. Купертиновцы называют находку «обычным багом».
НеКасперский
Исследователи обнаружили zero-click уязвимость в iMessage, которая позволяла атаковать iPhone без участия пользователя через банальное обновление никнейма.
Дыра получила название NICKNAME и затрагивала процесс обновления профиля в мессенджере. Злоумышленник мог отправить серию никнейм-апдейтов, вызывая состояние гонки и краш процесса imagent. В результате появлялась возможность выполнить произвольный код на устройстве жертвы.
iVerify утверждает, что под удар попали высокопоставленные лица из США и Евросоюза — политики, журналисты, топ-менеджеры IT-компаний. Краши составляли менее 0,001% от всех зафиксированных сбоев, но почему-то «случайно» происходили именно на смартфонах этих людей.
Apple закрыла брешь в iOS 18.3.1, но категорически отрицает факт целевых атак. Купертиновцы называют находку «обычным багом».
НеКасперский
Forwarded from Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
A Comprehensive Guide to AI Security for CISOs: Challenges, Strategies, and Measuring Success
https://bigid.com/blog/a-ciso-guide-to-ai-security/
https://bigid.com/blog/a-ciso-guide-to-ai-security/
BigID
A CISO’s Guide to AI Security
A Comprehensive Guide to AI Security for CISOs: Challenges, Strategies, and Measuring Success As Chief Information Security Officers (CISOs), the responsibility to safeguard an enterprise’s sensitive data grows …