The service is also available in your language. To switch the language, pressEnglish
Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Гео и язык канала

статистика аудитории Social Engineering

Делаем уникальные знания доступными. Администратор -  @SEAdm1n  Вакансии -  @infosec_work  Вопросы, предложения, пожелания, жалобы -  @Social_Engineering_bot  Сотрудничество —  @SEAdm1n  
Показать больше
124 243-8
~22 107
~41
19.49%
Общий рейтинг Telegram
В мире
9 485место
из 78 777
В категории
190место
из 1 352

Пол подписчиков

Если это ваш канал, тогда можете узнать какое количество женщин и мужчин подписаны на канал.
?%
?%

Язык аудитории

Если это ваш канал, тогда можете узнать какое распределение подписчиков канала по языкам
Русский?%Английский?%Арабский?%
Количество подписчиков
ГрафикТаблица
Д
Н
М
Г
help

Идет загрузка данных

Время жизни пользователя на канале

Если это ваш канал, тогда можете узнать как надолго задерживаются подписчики на канале.
До недели?%Старожилы?%До месяца?%
Прирост подписчиков
ГрафикТаблица
Д
Н
М
Г
help

Идет загрузка данных

Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
👩‍💻 Обороняем порт. Самый полный гайд по безопасной настройке Docker в 2024. • Контейнерная виртуализация на базе Docker крайне популярна среди DevOps-специалистов. Она позволяет оперативно раскатать инструменты разработки и тестирования ПО или целые проекты из многих компонентов. Всё бы хорошо, но есть целый класс специфических угроз безопасности (побег из контейнера в хостовую систему, кейсы с эксплуатацией уязвимостей ядра ОС, шатдаун инстанса в результате "отказ в обслуживании", и так далее). • В этой (гайде) описан процесс максимально безопасной настройки Docker. Материал вышел очень объемным и включает в себя практические примеры. Содержание следующее: • - - - - - - - - - - - - - - - - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Показать полностью ...
6 698
322
😄 OSINT в Discord. • На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска. • В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord: - - - - - - - - - • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Показать полностью ...
10 386
416
Курс для BlueTeam “” стартует 3 июня. 🛡Куратор курса - Максим Бондарь, специалист по РКИ с 5-летним стажем. ЧТО ВНУТРИ: - Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти - Анализ записей журналов безопасности и артефактов операционных систем - Анализ дампов оперативной памяти - Реагирование на инциденты с использованием SIEM - Анализ вредоносных программ - Построение процесса реагирования на инциденты - Написание правил для обнаружения ВПО - Threat Intelligence & Threat Hunting ВЫ ПОЛУЧИТЕ: - практические навыки как в рабочих задачах РКИ - уверенность в штатном функционировании систем - сопровождение и поддержка Академии Кодебай - сертификат/удостоверение о повышении квалификации- возможности трудоустройства/стажировки ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам или звоните 74994441750
Показать полностью ...
10 007
50
🔎 Практическое руководство по онлайн разведке.
•  На этой неделе делюсь очень полезным руководством на тему . Руководство переведено на русский язык и содержит более 400 страниц полезной информации.

•  Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Скачать материал и ознакомиться с описанием можете в нашем облаке: 

•  Дополнительная информация доступна в нашей подборке: 

S.E.  infosec.work ▪️ VT
Показать полностью ...
11 617
321
🪱 Morris Worm - первый в истории вирус, автоматически распространяющийся по сети. • Выпускник Гарварда и Роберт Тэппен Моррис в 1988 году был аспирантом в Корнеллском университете, Нью-Йорк. Сын профессионального криптографа АНБ США, решил написать самораспространяющегося по червя. — Сеть ARPANET (Advanced Research Projects Agency Network) была создана в 1969 году по инициативе Управления перспективных исследований Министерства Обороны США (DARPA, Defense Advanced Research Projects Agency) и явившаяся прототипом сети Интернет. • «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Для этого использовалось несколько уязвимостей сетевых сервисов, а так же некоторые слабые места компьютерных систем, обусловленные недостаточным вниманием к вопросам безопасности в то время. • По словам Морриса, червь был создан в исследовательских целях. Его код не содержал в себе никакой «полезной» нагрузки. Тем не менее, из-за допущенных ошибок в алгоритмах работы, распространение червя спровоцировало так называемый «отказ в обслуживании», когда ЭВМ были заняты выполнением многочисленных копий червя и переставали реагировать на команды операторов. • Именно неправильно реализованный алгоритм проверки, не является ли система уже зараженной, привел к массовому распространению червя в сети, вопреки задумке его автора. На практике, ПК заражались многократно, что, во-первых, приводило к быстрому исчерпанию ресурсов, во-вторых — способствовало лавинообразному распространению червя в сети. По некоторым оценкам червь Морриса инфицировал порядка 6200 компьютеров. • «Червь Морриса» практически парализовал работу компьютеров в сети ARPANET на срок до пяти суток. Оценка простоя — минимум 8 миллионов часов и свыше 1 миллиона часов временных затрат на восстановление работоспособности систем. • Общие убытки в денежном эквиваленте оценивались в 98 миллионов долларов, они складывались их прямых и косвенных потерь. К прямым потерям относились (32 миллиона долларов): остановка, тестирование и перезагрузка 42700 машин; идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин; анализ кода червя, дизассемблирование и документирование; исправление UNIX-систем и тестирование. К косвенным потерям были отнесены (66 миллионов долларов): потери машинного времени в результате отсутствия доступа к сети; потери доступа пользователей к сети. • Сам разработчик, осознав масштабы результатов своего поступка, добровольно сдался властям и обо всем рассказал. Слушанье по его делу закончилось 22 января 1990 года. Изначально Моррису грозило до пяти лет лишения свободы и штраф в размере 25 тысяч долларов. В действительности приговор был достаточно мягок, суд назначил 400 часов общественных работ, 10 тысяч долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным. S.E. infosec.work ▪️ VT
Показать полностью ...
image
12 082
78
🔎 Counter OSINT. • Я уже делился с Вами руководством по приватности и защите своих данных в сети от , но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями: • - - - - - - - - - - - - - - - - ➡ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Показать полностью ...
16 764
903
⚡️ Приглашаем на новый курс от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 15 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации  ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер Телефон 74994441750
Показать полностью ...
12 311
15
🔎 Uscrapper. Собираем информацию с веб-сайтов. — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов: - Адрес электронной почты; - Ссылки на социальные сети; - Имена людей; - Геолокацию; - Номера телефонов. • Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. ➡ Информация по установке, подробное описание инструменты и другая информация: • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Показать полностью ...
17 984
410
🦮 Руководство по BloodHound. — это популярный инструмент, который используется для сбора и анализа данных во время тестирования на проникновение внутренней инфраструктуры на базе Active Directory (). Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных. • По ссылке ниже Вы найдете очень объемное и подробное руководство, которое поможет новичкам и содержит в себе необходимую информацию по настройке данного ПО, анализу полученных данных и другую важную информацию. Материал доступен только через VPN, однако я решил сохранить страничку и загрузить в наше облако. Скачивайте или читайте в онлайне: ➡ || [VPN]. • Дополнительный материал: - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Показать полностью ...
23 167
450
Курс-бестселлер стартует 3 июня. Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков. ЧТО ВНУТРИ КУРСА: - нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг - использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection - применение техник повышения привилегий - разбор и практика выполнения Client-side атак (XSS, CSRF) ВЫ ПОЛУЧИТЕ: - практические навыки как в рабочих задачах, так и в Bug Bounty - сертификат/удостоверение о повышении квалификации ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам или звоните 74994441750
Показать полностью ...
12 442
31
🔗 Ссылка, а куда? • Данный материал написан в соавторстве с • Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?! • А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я , а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга. • Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис и посмотрите сами, сколько инфы можно собрать с одной ссылки. • Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин. • Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через • Всем безопасности! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Показать полностью ...
21 733
341
🌩 Находим информацию в публичных облаках. • Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS. • Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти... • Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент , который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: S.E. ▪️ infosec.work ▪️ VT
Показать полностью ...
22 672
236
⚡️ Приглашаем на новый курс от Академии Кодебай. ЧТО ВНУТРИ КУРСА? - Изучение сложных фишинговых атак - Инструменты по созданию страниц, утилиты по формированию файлов для рассылки - Применение технологий социальной инженерии и OSINT - Особенности современной защиты от фишинга КОГДА НАЧИНАЕТСЯ КУРС? 15 мая, длительность 2,5 месяца По завершении вы получите Сертификат / Удостоверение о повышении квалификации  ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?  🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Учитесь у лучших! Личный менеджер Телефон 74994441750
Показать полностью ...
12 387
24
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".

• В 1949 году вышел роман Джорджа Оруэлла «», ставший одним из образцовых в жанре В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. • Книга Оруэлла была в СССР до 1989 года — руководству не нравилось сходство вымышленного тоталитарного государства Океании с советской реальностью. В ней описан полный контроль над гражданами, репрессии несогласных и культ лидера страны Большого брата. Актуальности это произведение не теряет до сих пор... ☁️ S.E. ▪️ infosec.work ▪️ VT
Показать полностью ...
18 066
126
👩‍💻 ++ 101 Linux commands. • Поделюсь с Вами бесплатной книгой, которая больше представляет собой объемный Cheat Sheet с необходимыми командами для выполнения определенных задач. Книга пригодиться не только начинающим, но и опытным пользователям . Материал пригодиться для освоения командной строки и разделен на следующие категории: • - - - - - - - - - - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Показать полностью ...
18 934
588
🌩 Пентест в облаках. • Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. • Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал: • S.E. infosec.work ▪️ VT
Показать полностью ...
25 602
310
Новый курс по с задачами, основанными на реальной практике, начинается 27 мая ЧТО БУДЕТ НА КУРСЕ? - Решение задач, основанных на APT-отчетах - Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты - Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО ДЛЯ КОГО СОЗДАН ЭТОТ КУРС? - для аналитиков 1, 2 и 3 линий SOC - для для начинающих DFIR специалистов - для специалистов Red Team - для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX О НАС  The Codeby, команда-чемпион по этичному хакингу в 2019-2023   Преподаватели: DFIR специалисты SOC L3 Академия Кодебай образовательный центр по обучению информационной безопасности для профессионалов 74994441750
Показать полностью ...
11 705
41
💊 Добро пожаловать в Матрицу. • Данный материал написан в соавторстве с • Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно. • Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега. • Обратите внимание на мессенджер . Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам. • Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки. • Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно. • Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Показать полностью ...
27 009
226
Фишинг «фичи» Telegram. • На самом деле в этой статье описываются тривиальные "фичи" мессенджера, которые могут применяться для фишинга Вашей УЗ. Но для общего ознакомления, осведомленности родных и близких, этот материал стоит прочитать. И не расценивайте данный материал как "уязвимости" tg, это именно функционал мессенджера, который с вероятность 99.9% не будут менять. ➡ [4 min]. • Дополнительно: - - - - S.E. ▪️ infosec.work ▪️ VT
Показать полностью ...
29 976
592
"Как вы начинаете, так вы и продолжаете." – Брюс Ли  Курс для начинающих стартует 6 мая (6 мес.) Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется. Курс для продолжающих начинается 3 июня (6.5 мес.) В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах. Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса 🏆 Сертификат/удостоверение о повышении квалификации Пишите нам:  74994441750
Показать полностью ...
12 555
21
🔐 Awesome security hardening. • Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков: • - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Показать полностью ...
27 450
650
🧠 Социальная инженерия. Инцидент с XZ Utils. • Давайте напомню, что уязвимость в * была построена по схеме атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код. • В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты: ➡ *Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем. S.E. infosec.work ▪️ VT
Показать полностью ...
27 211
107
Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby Курс состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами. Старт потока: 6 мая Вы научитесь: - Обеспечивать свою безопасность при поиске (Counter-OSINT) - Находить информацию в СlearNet и DarkNet - Автоматизировать сбор аналитики - Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами Курс полезен: - Сотрудникам и руководителям СБ - Пентестерам - HR и коммерческим отделам - Специалистам по бизнес-разведке 74994441750
Показать полностью ...
11 359
57
📚 Руководство по использованию Wireshark и tcpdump. • Данный материал посвящен анализу пакетов в — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, для обмена данными в них и способов подключения к сети для перехвата пакетов. • Благодаря этому ты сможешь проводить анализ в реальном времени и его разбираться в перехваченных пакетах, составлять специальные фильтры для перехвата и отображения пакетов, исследовать современные наборы и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, использовать дополнительные средства , позволяющие разобраться в непонятных образцах перехвата сетевого трафика. S.E. infosec.work ▪️ VT
Показать полностью ...
16 322
454
🔎 S.E. OSINT. • Хочу поделиться с Вами очень полезным репозиторием, в котором еженедельно публикуется подборка актуальных расследований, инструментов и различных методов для поиска информации из открытых источников. Если интересуетесь данной темой, то обязательно добавляйте в закладки: ➡ • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
21 821
412
😟 Black Hat ASIA 2024.

• C 16 по 19 апреля в Сингапуре проходила одна из крупнейших конференций в мире — Было представлено большое количество интересных докладов и уникальной информации. • Официальный пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев: ➡ • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Показать полностью ...
37 254
395
"Как вы начинаете, так вы и продолжаете." – Брюс Ли  Курс для начинающих стартует 6 мая (6 мес.) Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется. Курс для продолжающих начинается 3 июня (6.5 мес.) В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах. Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса 🏆 Сертификат/удостоверение о повышении квалификации Пишите нам:  74994441750
Показать полностью ...
11 732
18
🌧 Утечка DNS. • Данный материал написан в соавторстве с • Что такое утечки DNS и как с ними бороться? Ну, для начала, давайте разберёмся, что такое DNS-сервер и для чего его едят. На самом деле, когда ты заходишь на , ты заходишь не по имени сайта, а по IP. Вот вставьте в адресную строку
142.250.185.68
и попадёте в тот самый гуголь. • Так вот. Чтобы вам не вводить этот IP-адрес и не запоминать кучу цифр (что сложнее номера телефона), умные люди придумали входить по текстовому имени, а не по IP. И для этого есть DNS-серверы. Когда вы прописываете , вы отправляете запрос на этот сервис, который преобразует текст в IP и перенаправляет вас на искомый сайт. • Еще DNS сервер выполняет функцию верификации. Что вводя Google вы попадёте именно туда, куда надо, а не на скамерский сайт. Этих серверов может быть куча, крупных и мелких. Если мелкий сайта не знает, он переадресует запрос в тот, что покрупнее. • Теперь про утечку. Вот используете вы анонимайзер. IP-то он ваш спрятал, а запросы делает все к тому-же DNS северу. Так что вы по IP в Германии, а по DNS вы в России, на сети своего провайдера. Палево. • Чтобы проверить себя зайдите на и запустите проверку анонимности. И вам все сразу станет понятно. Как с этим бороться? Используйте файерволл с резольвингом DNS. И будет вам счастье. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Показать полностью ...
31 814
365
👣 Инфраструктурный пентест по шагам. • Ребята из опубликовали на хабре крутой материал с базовыми вещами, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. • Разберемся в анализе парольных политик, ACL и DNS, найдем способы бокового перемещения и проведем обзор основных актуальных техник Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Описывается, из каких действий он складывается и какие инструменты нужны для их реализации: ➡ [11 min]. • Предыдущая часть: S.E. infosec.work ▪️ VT
Показать полностью ...
23 490
443
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности! ⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов. 👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек. 🏆 Призы для команд-победителей: 1 место — 50.000 руб. 2 место — 40.000 руб. 3 место — 30.000 руб. 1-10 места — электронный сертификат Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно. ✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
Показать полностью ...
12 470
64
Последнее обновление: 11.07.23
Политика конфиденциальности Telemetrio