Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Channel location and language

audience statistics S.E.Reborn

Copyright:  @SEAdm1n  Вакансии:  @infosec_work  Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование. Сотрудничество -  @SEAdm1n  
Show more
21 3320
~0
~0
0
Telegram general rating
Globally
37 255place
of 78 777
4 996place
of 8 625
In category
772place
of 1 396

Subscribers gender

Find out how many male and female subscibers you have on the channel.
?%
?%

Audience language

Find out the distribution of channel subscribers by language
Russian?%English?%Arabic?%
Subscribers count
ChartTable
D
W
M
Y
help

Data loading is in progress

User lifetime on the channel

Find out how long subscribers stay on the channel.
Up to a week?%Old Timers?%Up to a month?%
Subscribers gain
ChartTable
D
W
M
Y
help

Data loading is in progress

Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
📓 The Foundations of Threat Hunting. What you will learn: • Understand what is required to conduct a threat hunt; • Know everything your team needs to concentrate on for a successful hunt; • Discover why intelligence must be included in a threat hunt; • Recognize the phases of planning in order to prioritize efforts; • Balance the considerations concerning toolset selection and employment; • Achieve a mature team without wasting your resources. #Eng #cybersecurity
758
19
It's the year 2050, Neurolink is a mainstream success. Nerds use Flipper Zero to make you poop your pants while sleeping
1 538
7
Новость, если коротко, о том что Signal внедряет протокол шифрования, который устоит перед квантовым компьютером размером с дом И комментировать тут особенно нечего. Внедрит - увидим. Также как увидим и масштабы распространения, применения в других проектах и тд. Устойчивое шифрование - это хорошо. По поводу того, "есть ли хоть немного приватные мессенджеры" и "все равно тебя найдут". На эту тему уже столько сказано, что добавить практически нечего. Но подрастает молодежь, а в школе этому не учат. Приватность - в данном случае и в контексте общения - приватность данных. Приватность данных - статус данных, состоящий в их доступности только владельцу или ограниченной группе пользователей; гарантированная системой доступность к данным со стороны определенного лица или группы лиц. Вася хочет перетереть с Колей за жизнь. Вася и Коля заходят в отдельную комнату, закрывают дверь и говорят о... А мы не знаем о чем они говорят. Это и есть приватность общения и данных. Некий Геннадий Петрович хочет погреть ухо о замочную скважину и подслушать, о чем же эти два чувака в этой самой комнате говорят. Вариант А - он нихрена не слышит, потому что у комнаты хорошая звукоизоляция, а замочной скважины, через которую можно вникнуть в конфиденс Василия с его корефаном тупо не существует. Вариант Б - Петрович слышит непонятный набор звуков, потому что Василий разговаривает с Николаем на только им двоим понятном языке. Оба варианта соответствуют критериям конфиденциальности, но не имеют никакого отношения к анонимности. Потому что Петрович знает кто, где, когда и с кем. Приватность обеспечивается тем самым устойчивым шифрованием и отсутствием возможности у постороннего получить доступ к ключам, которые это шифрование обеспечивают, кроме того, отсутствие "замочной скважины", через которую можно увидеть передавал ли Вася Коле, например, какой-либо непонятный сверток (зашифрованный файл) - тоже важно. Анонимность требует выполнения множества условий, но именно эти условия отвечают за "все равно тебя найдут" или не найдут. Про анонимность нужно разговаривать много и отдельно. Так же как и про пользовательские устройства, из которых переписку двух пацанов в закрытой комнате можно вытащить в открытом виде. Так вот. Приватность общения можно обеспечить практически в любом мессенджере, для этого существует множество инструментов шифрования. Как встроенных, так и сторонних. На мой взгляд, и как показал многолетний опыт, отличным вариантом является xmpp-протокол, который используется с шифрованием OMEMO или собственными PGP-ключами. Никаких сверх усилий и особых навыков здесь не требуется, еще в 19-ом году что-то подобное накидывал . Разве что клиент - дело вкуса, мне нравится Blabber. Кроме того, я лично не знаю ни одного случая, когда подобная переписка была перехвачена и расшифрована (или изъята с серверов в открытом виде), тем более если это ваш персональный сервер. Истории с внедрением скрытого бота в Anom не в счет, ибо это вообще история про тупых оленей. Проблема в том, что это нахрен никому не нужно. И даже если Вася такой целью озабочен - свой ключ, свой сервер и тд., еблан Коля хочет общаться в комнате со стеклянными стенами и открытыми окнами. Может это VK, может еще что. Коля просто не хочет заморачиваться. Ему удобно и общаться, и видосики смотреть в одном приложении. А если Вася пойдет на компромисс в этом вопросе, Васе прилетит. Поэтому, если действительно обеспокоены приватностью, а не "играете в приватность", не ленитесь и не идите на поводу у всяких ленивых и глупых оленей. Поднимите свой сервер, убедите свой круг общения что "только так или пошел нахер", обменяйтесь ключами, откажитесь от мнимых удобств и будет вам приватность. А Геннадий Петрович пусть слюнявит дверь.
Show more ...
1 302
14
1 323
1
📓 OpenSSL 3: ключ к тайнам криптографии. • OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях OpenSSL и о его широком потенциале. • Приводятся пошаговые объяснения основ криптографии и сетевой безопасности, а также практические примеры, иллюстрирующие эти идеи. Прочитав книгу, вы сможете реализовать криптографическую защиту и TLS в своих приложениях и сетевой инфраструктуре. #Криптография #RU
Show more ...
1 673
43
Открыт новый набор на . Получите навыки, необходимые для проактивного реагирования на киберугрозы. Курс заточен на практику и учит мыслить, как TI-аналитик. Вот, что вас ждёт: — 5 модулей с практическими заданиями, которые воссоздают весь жизненный цикл TI. — Эксперты из сферы ИБ, которые поделятся опытом и ответят на вопросы. — Подробная обратная связь на практические задания. — Нестандартные решения: покажем как использовать Python для сбора данных и выявления фишинговых ресурсов. — Бонус: CTI Toolbox Кстати, — чтобы оценить, насколько вам подходит формат обучения.
Show more ...
2 039
10
📓 • От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории. • В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров. #Криптография #RU
Show more ...
2 398
57
🔐 Безопасность облачной инфраструктуры с помощью Yandex Cloud • Облачная платформа Yandex Cloud в этом году опубликовала стандарты с рекомендациями по обеспечению информационной безопасности; • В первом полугодии 2023 года темпы роста потребления сервисов Security Yandex Cloud выросли в 3,4 раза; • С помощью облачных сервисов пользователи выполнили уже более 1,5 млн сканирований своих ИТ-систем; • В Yandex Cloud доступна SmartCaptcha — сервис ежемесячно отражает весь зловредный роботизированный трафик на сайтах компаний-клиентов, который в среднем составляет 50% от общего объема трафика. Прочитать подробнее о защите облачной инфраструктуры можно
Show more ...
2 646
15
Батя вэба вещает про csrf, crlf, open redirect и http parameter pollution. Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
Эксплуатация уязвимостей HTTP Request Splitting Сергей Бобров Старший специалист по анализу защищенности, «Лаборатория Касперского» В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя между веб‑серверами. Будут освещены методы обнаружения подобных уязвимостей при автоматическом сканировании и варианты их эксплуатации на примере популярных багбаунти-программ
2 734
94
📓 Администрирование локально-вычислительных сетей под управлением MS Windows Server.
Пособие содержит теоретическую информацию о базовых этапах настройки локально-вычислительной сети под управлением Windows Server. #Сети #RU
2 884
50
Есть старая добрая традиция - смеяться над мамкиными хакерами. Типичный хацкер, подписавшийся на каналы таких же школьников с постами «как взломать биткоен», посмотревший пару видео, с полной уверенностью начинает копировать давно устаревшие мануалы 🌚 Проблема в том, что с приходом хорошо обученных генеративных нейронок даже эти школохакеры смогут стать серьезной угрозой, за их спиной будет решение, знающее больше самого продвинутого хакера. На канале CyberYozh абсолютно бесплатно по применению GPT для хакинга. Вам лучше посмотреть это раньше, чем это сделают ваши враги и конкуренты 😈 А еще с 20 сентября там пройдет бесплатное мероприятие CyberWeekend, где вы сможете послушать и задать вопросы опытным хакерам (белым и черным). Пользуйтесь случаем, пока этих разбойников не переловили👮‍♂️
Show more ...
3 020
17
📓 Ubuntu Linux с нуля, 2 издание. • С позиции пользователя рассмотрена работа в популярной операционной системе Ubuntu Linux, даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы. Материал книги актуален и применим для работы с другими -подобными операционными системами. #Linux #RU
3 178
59
Не новая новость о том что год грядущий нам готовит. Все уже, наверняка, читали. Давайте просто позагибаем пальцы в попытке разобраться. Исходя из перечисленных "признаков", если правильно понял мой скудный разум, от определенной этими признаками информации должны быть зачищены следующие ресурсы, в противном случае они могут подвергнуться блокировке: - наш любимый Телеграм - все децентрализованные социальные сети, такие как Mastodon, Diaspora, etc. Сюда же все джаббер-каналы и публичные чаты на Movim и проч. - Хабр - 4PDA - GitHub/Gitlab - XDA - YouTube и его более свободные и менее известные аналоги - и еще половина интернета. Так, по мелочи. Типа всех сайтов представляющих какие-либо сервисы, агрегаторы этих сайтов, любые сайты с рекламой этих сервисов, в том числе всплывающей в виде банеров(?) и все магазины приложений кроме Rustore(?). Блокировать Телегу полностью? Опять? Только не после того как она стала рупором всех этих рож с центрального ТВ. Требовать от Дурова блокировки сотен каналов с тысячами подписчиков? После того как сам Дуров - лицо и знамя противостояния подобным блокировкам в представлении аудитории его собственного мессенджера? Да еще и на фоне интеграции TON в Телегу? Ооочень интересна реакция Павлика. Блокировать федиверс и все айпишники всех серверов xmpp, Matrix, включая частные? Остальное перечислять даже смысла нет. Из упомянутого списка однозначно прогнется разве что 4PDA, который живет на рекламе и уже гнилил: удалял ветку приложения Telegram, когда мессенджер был в немилости. Но в этом случае придется удалить кучу топиков. Полностью выполнить упомянутые движения не реально. Все это понимают. Поэтому будут пиздить своих, чтобы чужие боялись, и постепенно дергать рубильники: раскрутят VK Video - заблочат YouTube, допилят Аврору - заблочат Google и тд. В общем, как говорят в таких случаях, запасаемся попкорном. Хоть я его и терпеть не могу.
Show more ...
3 097
16
📓 Переведено на RU: Kali Linux: Security Testing. • Существует отличная книга по Kali Linux, которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно. #RU #Kali #Linux #Security #Пентест
3 495
165
📓 Hack the Cybersecurity Interview. What you will learn: • Understand the most common and important cybersecurity roles; • Focus on interview preparation for key cybersecurity areas; • Identify how to answer important behavioral questions; • Become well versed in the technical side of the interview; • Grasp key cybersecurity role-based questions and their answers; • Develop confidence and handle stress like a pro. #Eng #Cybersecurity
3 961
45
Evilginx3 Phishlets
4 013
20
📓 Эдвард Сноуден. Личное дело. • В 2013 году 29-летний Эдвард Сноуден шокировал мир: будучи агентом ЦРУ и сотрудником АНБ, он рассказал, что правительство США тайно стремится отслеживать каждый телефонный звонок, сообщение и посланное электронное письмо. Результатом стала бы беспрецедентная система массового наблюдения с возможностью вмешательства в частную жизнь каждого человека на Земле. Эдвард Сноуден принимает важное решение: он публикует секретные документы, ставя на кон всю свою жизнь. Он знает, что никогда больше не увидит свою семью, свою родину и женщину, которую любит. • Молодой человек, который вырос в Сети и воочию видел трансформацию Интернета из креативного пространства в систему глобальной слежки. Он становится шпионом, разоблачителем и, наконец, защитником свободного Интернета и главным диссидентом цифровой эпохи. Мемуары Сноудена подводят итог самого важного конфликта нашего времени: до какого момента мы должны терпеть — и где мы обязаны начать сопротивляться? #RU #Разное
Show more ...
4 524
59
📓 Тестирование на проникновение с использованием шеллкода. • В этой книге мы будем искать уязвимости buffer overflow, с нуля создавать свои шеллкоды, изучать механизмы защиты операционных систем и создавать свои эксплоиты. Вы научитесь понимать как проникать в операционные системы и сети используя шеллкоды, ассемблер и Metasploit. Также вы научитесь писать 64х битные шеллкоды и шеллкоды уровня kernel. В целом эта книга является вашим пошаговым путеводителем в мир создания и разработки шеллкода. #RU #Пентест
Show more ...
4 251
92
📓 RTFM: Red Team Field Manual v2. • RTFM version 2 has been completely overhauled, with the addition of over 290 new commands and techniques. It has also been thoroughly updated and tested to ensure it works against modern operating systems. Version 2 includes a new Mac OS section and a section outlining tradecraft considerations. Searching has been streamlined through an expanded table of contents and appendix, and readability has been considerably improved through new text formatting. Finally, RTFM v2 will come in multiple formats including paperback, hardback (coming August 2022), Kindle eBook and an all-new wide margin note taking edition. #Eng #Red_Team
Show more ...
4 095
72
🔎 Fravia. Искусство поиска. • Легендарный сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни. #OSINT #RU

Фравия. Искусство поиска.pdf

2 908
118
https://github.com/arkadiyt/bounty-targets-data Репозиторий со всеми скоупами с Bug Bounty площадок: — Использую сам, чтобы запускать регулярные сканы. Данные в json, обновляются каждые полчаса.
GitHub - arkadiyt/bounty-targets-data: This repo contains hourly-updated data dumps of bug bounty platform scopes (like Hackerone/Bugcrowd/Intigriti/etc) that are eligible for reports
This repo contains hourly-updated data dumps of bug bounty platform scopes (like Hackerone/Bugcrowd/Intigriti/etc) that are eligible for reports - GitHub - arkadiyt/bounty-targets-data: This repo c...
3 688
69
📓 Security Testing with Raspberry Pi. • Raspberry Pis are a great tool for the security industry. You can install some industry standard security testing tools and applications on a Raspberry Pi and for the most part, they work and function completely identical to their Linux counterparts. For example, you can run a fully functional copy of Kali Linux on an RPi, giving you access to all the ethical hacking tools that you would have if you were running it on a Linux desktop. Kali Linux is very popular in the security community, because it allows you to use similar tools and techniques that a hacker would use to test the security of your network, so you can find and correct these issues before a real hacker finds them. #Eng #Security #Raspberry
Show more ...
3 585
57
📓 Практика системного и сетевого администрирования. В книге рассмотрены следующие темы: • Методика DevOps: применение принципов DevOps для IT-инфраструктуры предприятия даже в средах без разработчиков. • Новаторские стратегии: новые способы быстрее получать результаты с меньшими усилиями. • Управление парком: комплексное руководство по управлению парком настольных компьютеров, ноутбуков, серверов и мобильных устройств. • Управление службами: как создавать, запускать, обновлять и переносить службы. • Измеряемое улучшение: оцените свою эффективность эксплуатации; для повышения качества услуг вы можете уже сегодня внедрить несложную систему оценивания. • Руководство по проектированию: лучшие методы эксплуатации сетей, центров обработки данных, электронной почты, хранилищ, систем мониторинга, систем резервного копирования и т. д. • Управленческие навыки: организация работы, общение, переговоры, этика, наем и увольнение и многое другое. #DevOps #Сети #ИТ #RU
Show more ...
4 007
101
https://github.com/hahwul/noir Attack Surface Detector утилита для составления поверхности атаки на основе сканирования исходного кода. Умеет: — определять язык и фреймворк, на которых написано приложение находить все эндпоинты, параметры, методы, заголовки и веб-страницы на основе анализа исходников экспортировать результаты для импорта в , , . Поддерживает фреймворки на Java, Javascript, Ruby и Python: , , , , , , , , .
Show more ...
3 766
107
Атака с использованием ransomware привела к тотальному шифрованию серверов электронной почты правительства Шри-Ланки и значительной потере данных. Агентство информационных и коммуникационных технологий (ICTA) официально подтвердило серьезный инцидент, затронувший все правительственные учреждения, использующие почтовый домен gov[.]lk, включая канцелярию Кабинета министров. Более 5000 госслужащих Шри-Ланки утратили всю электронную корреспонденцию за период с 17 мая по 26 августа этого года. Теперь над восстановлением утерянных данных усиленно трудятся ICTA совместно национальной группой реагирования SLCERT. Последняя также предупредила общественность о потенциальной фишинговой кампании, нацеленной на граждан Шри-Ланки. В процессе расследования инцидента выяснилось, что негативных последствий в виде безвозвратной утраты документов можно было бы избежать, если своевременно производить резервное копирование. Поэтому первым делом, в ответ на этот инцидент ICTA решила ввести процедуру ежедневного автономного резервного копирования. Ведь, как говорится у коренных шриланкийцев: пока хохлатый ли за попу не укусит, мужик мантру не зачтет.
Show more ...
ICTA confirms data loss of “gov.lk” email domains
The Information and Communication Technology Agency (ICTA) has officially confirmed a severe data loss incident affecting all government offices using the “gov
3 295
13
📓 Безопасный DevOps. • Обеспечение непрерывной безопасности; • Внедрение безопасности на основе тестирования в DevOps; • Приемы, помогающие повысить надежность облачных сервисов; • Отслеживание вторжений и реагирование на инциденты; • Тестирование безопасности и оценка рисков. #DevOps #RU
4 207
93
Хакеры взломали Twitter Виталика Бутерина. Мошенники разместили на странице фишинговую ссылку по раздаче NFT. Пользователи потеряли в общей сложности более $691 000.
4 213
29
https://github.com/ECTO-1A/AppleJuice Несколько участников хакерской конференции Def Con , что у них на смартфонах появлялись загадочные и настойчивые всплывающие окна с предложениями использовать Apple ID для подключения к Apple TV и поделиться паролем. Утилита для спуфинга Apple BLE Proximity Pairing Messages и отправки сообщений всем айфонам, находящимся в округе.
GitHub - ECTO-1A/AppleJuice: Apple BLE proximity pairing message spoofing
Apple BLE proximity pairing message spoofing. Contribute to ECTO-1A/AppleJuice development by creating an account on GitHub.
4 475
49
📓 Программные и аппаратные трояны - способы внедрения и методы противодействия. • В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия, показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия. • В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. • В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. • В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. • В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. • В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. #ИБ #RU
Show more ...
4 023
106
📓 Введение в технологии контейнеров и Kubernetes. • Рассмотрены механизмы, обеспечивающие работу контейнеров в GNU/Linux, основы работы с контейнерами при помощи Docker и Podman, а также система оркестрирования контейнеров Kubernetes. Помимо этого, книга знакомит c особенностями одного из самых популярных дистрибутивов Kubernetes – OpenShift (OKD). Данная книга рассчитана на ИТ-специалистов, знакомых с GNU/Linux и желающих познакомиться с технологиями контейнеров и системой оркестрации Kubernetes. #Kubernetes #Linux #Docker #Podman #RU
Show more ...
3 697
69
Last updated: 11.07.23
Privacy Policy Telemetrio