Эпсилон
7.78K subscribers
262 photos
495 videos
39 files
625 links
▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки
▪️Игры и GameDev
▪️Компьютерная графика

Чат и обсуждение: @hack_cpp

Связь: @physicist_i
加入频道
😒 Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?

Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.

Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:
▪️ поиск уязвимостей на клиентской части веб-приложений, эксплуатация клиентских уязвимостей, способы защиты;
▪️ Навыки поиска server-side-уязвимостей, понимание особенностей Bug Bounty;
▪️ Навыки взлома беспроводных сетей, устройство сетей и способы обеспечения безопасности в них;
▪️ Навык реверса приложений, поиска и эксплуатации бинарных уязвимостей. Основы криптографических протоколов.

Требования:
▫️ Опыт работы по выявлению уязвимостей систем;
▫️ Опыт работы с Burp Suite, Hydra;
▫️ Опыт работы SQLMap, OpenVAS, Metasploit Framework, Fortify, AppScan;
▫️ Опыт работы Acunetix, w3af, X-Spider, Max-Patrol, Nmap;
▫️ Знание принципов построения и работы веб-приложений;
▫️ Знание типовых угроз и уязвимостей веб-приложений, перечисленных в OWASP Top 10;
▫️ Навыки ручного и автоматизированного тестирования безопасности веб-приложений;
▫️ Опыт проведения тестирования на проникновение;
▫️ Опыт проведения аудита систем ИТ и ИБ.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥21
⛓️ Барьер памяти (англ. memory barrier, membar, memory fence, fence instruction) — вид барьерной инструкции, которая приказывает компилятору (при генерации инструкций) и центральному процессору (при исполнении инструкций) устанавливать строгую последовательность между обращениями к памяти до и после барьера. Это означает, что все обращения к памяти перед барьером будут гарантированно выполнены до первого обращения к памяти после барьера.

Барьеры памяти необходимы, так как большинство современных процессоров использует оптимизации производительности, которые могут привести к переупорядочиванию инструкций. Также переупорядочивание обращений к памяти может быть вызвано компилятором в процессе оптимизации использования регистров целевого процессора. Такие перестановки обычно не влияют на корректность программы с одним потоком исполнения, но могут вызвать непредсказуемое поведение в многопоточных программах. Правила изменения порядка исполнения инструкций зависят от архитектуры. Некоторые архитектуры предоставляют несколько типов барьеров с различными гарантиями. Например, amd64 предоставляет следующие инструкции: SFENCE (англ. store fence), LFENCE(англ. load fence), MFENCE(англ. memory fence). Intel Itanium обеспечивает отдельные «запоминающие» (англ. acquire) и «освобождающие» (англ. release) барьеры памяти, которые учитывают видимость операций чтения после записи с точки зрения читателя и писателя соответственно.

Барьеры памяти, как правило, используются при реализации примитивов синхронизации, неблокирующих структур данных и драйверов, которые взаимодействуют с аппаратным обеспечением.

🔵 Эпсилон // @epsilon_h
👍112🔥1👨‍💻1
Media is too big
VIEW IN TELEGRAM
🖥 Я 10 лет писал на Python, и вот что я думаю

Python стал одним из самых популярных языков, он используется в анализе данных, машинном обучении, DevOps и веб-разработке, а также в других сферах, включая разработку игр. За счёт читабельности, простого синтаксиса и отсутствия необходимости в компиляции язык хорошо подходит для обучения программированию, позволяя концентрироваться на изучении алгоритмов, концептов и парадигм. Отладка же и экспериментирование в значительной степени облегчаются тем фактом, что язык является интерпретируемым. Применяется язык многими крупными компаниями, такими как Google или Facebook.

📱 Автор видео: Лёша Корепанов

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🔥31👍1
Media is too big
VIEW IN TELEGRAM
🤨 Реальные истории Web безопасности

📱 Програмысли // Михаил Фленов

Михаил Фленов — автор 15 книг. Из известных произведений можно выделить: Linux глазами хакера, PHP глазами хакера, Библия Delphi.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍101🔥1
Media is too big
VIEW IN TELEGRAM
👁 Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Как взломать целую компанию с помощью кофемашины? Можно ли следить за человеком через фронтальную камеру? Как создать надёжный пароль? Всё о защите от хакеров, вирусов и утечек рассказывает Владимир Дащенко — ведущий эксперт по кибербезопасности "Лаборатории Касперского".

Продукты "Лаборатории Касперского", упоминаемые в рассказе Владимира:
▪️ Kaspersky Threat Intelligence: https://clck.ru/3FDBZS
▪️ Kaspersky Unified Monitoring and Analysis Platform (KUMA): https://clck.ru/3FDBaS
▪️ Kaspersky Symphony XDR: https://clck.ru/3FDBdj
▪️ Kaspersky Digital Footprint Intelligence (DFI): https://clck.ru/3FDBf2

0:00 Вступление
0:37 Про кражу биометрии
1:12 Из интернета ничего нельзя удалить?
1:50 Можно взломать всё что угодно?
3:27 Как вирус попадает на устройство?
5:18 Чем Вы занимаетесь?
5:54 Сколько кибератак происходит за день?
7:37 Как борются с кибератаками?
8:05 Как хакеры взламывают целые компании?
10:08 Как предотвратить кибератаку?
11:37 Как безопасно хранить пароли?
12:44 Почему нельзя везде использовать один пароль?
13:20 Миф или правда?
16:22 Как взламывают автомобили?
17:08 Зачем совершают кибератаки?
17:55 Часто ли кибератаки достигают цели?
19:37 Как защититься от кибератаки?
20:50 Блиц

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144🔥2
VK Bug Bounty: в цифрах и фактах

Что ж, VK не просто поддерживает рынок багбаунти, а поднимает его на новый уровень. Вот немного аналитики:
▪️ Средняя выплата за уязвимость — 97 600 рублей.
▪️ Скорость начисления баунти — 8 рабочих дней.
▪️ Крупнейшая награда — 4 млн рублей (из них 1,5 млн — бонусы).

Кстати, Bounty Pass теперь стал постоянным инструментом. Это больше не временная фича.

🔵 Эпсилон // @epsilon_h
👍62🔥1🤬1
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Типичное собеседование на айтишечку 😏

Какая была ваша первая заработная плата в IT ? Какая это была должность? Расскажите в комментариях.

🔵 Эпсилон // @epsilon_h
😁5💯3👍2🔥1
Osintgram — выжмем максимум информации из страницы в Инстаграм 📸

Соцсети - один из главных источников утечки личной информации. И если раньше искать нужно было руками и глазами, то в последние годы появилась масса инструментов, которые максимально экономят время и силы в этом деле. OSINTGRAM - консольное python-приложение, которое позволит тебе быстро собрать инфу про интересующую страницу.

Что нужно для работы:

▪️ Сама программа, клонируем отсюда 👉 GitHub
▪️ Python3 версии 3.6+
▪️ Аккаунт инстаграма для авторизации - с него прога и будет делать запросы, очевидно лучше не использовать свой основной акк.

Что может osintgram?

Ниже список команд с переводом на русский язык.

▪️ addrs Собрать все адреса из фотографий цели (отметки мест в инсте)
▪️ captions Собрать все подписи к фотографиям цели
▪️ comments Получить количество комментариев ко всем постам цели
▪️ followers Собрать всех подписчиков цели
▪️ followings Собрать всех на кого цель подписана
▪️ fwersemail Собрать email адреса подписчиков
▪️ fwingsemail Собрать email адреса страниц на которую подписана цель
▪️ fwersnumber Собрать телефоны подписчиков
▪️ fwingsnumber Собрать телефоны страниц на которую подписана цель
▪️ hashtags Собрать все хештеги используемые целевой страницей
▪️ info Собрать общую информацию о странице
▪️ likes Получить суммарное количество лайков на странице
▪️ mediatype Собрать посты по их типу (фото или видео)
▪️ photodes Собрать описания фотографий цели
▪️ photos Скачать все фотографии с целевой страницы
▪️ propic Скачать фотографии профиля целевой страницы
▪️ stories Скачать все доступные сторис страницы
▪️ tagged Собрать всех пользователей упомянутых на странице по юзернейму
▪️ wcommented Собрать всех пользователей оставлявших комментарии на странице
▪️ wtagged Собрать всех пользователей кто упоминал страницу

Все данные, разумеется, скачиваются в случае если они открыты и доступны в самом инстаграм-аккаунте, это не инструмент взлома, скорее удобный парсер. Тем не менее он позволяет быстро собрать нужные данные о странице. Или можно автоматизировать скрипт с помощью cron или celery и ставить страницу на мониторинг.

🔵 Эпсилон // @epsilon_h
👍10👨‍💻21🔥1🤔1
Media is too big
VIEW IN TELEGRAM
🧬 Расшифровка визуальной информации из активности мозга — это способ узнать больше о том, как работает зрительная система человека, и как заложить основу для создания системы, в которой люди и компьютеры могут общаться друг с другом с помощью сигналов мозга. Однако создать чёткие и точные изображения из записей мозга может быть сложно, потому что сигналы мозга сложны и часто не хватает данных для должного обучения.

Человеческое восприятие определяется как свойствами объективных стимулов, так и прошлым опытом, которые вместе формируют сложную мозговую деятельность. Цель когнитивной неврологии состоит в том, чтобы понять эту мозговую деятельность. Декодирование визуальной информации из активности мозга — одна из сложных проблем, на которой сосредоточена когнитивная неврология. ФМРТ обычно используется для косвенного измерения мозговой активности, и уже несколько лет исследователи пытаются использовать нейросети, чтобы попытаться напрямую восстановить визуальные стимулы из ФМРТ. Однако это сложно, поскольку восстановленные изображения обычно размыты и бессмысленны. Крайне важно изучить эффективные и биологически обоснованные представления для ФМРТ, чтобы можно было установить чёткую и обобщаемую связь между деятельностью мозга и визуальной информацией. Индивидуальность мозга каждого человека ещё больше усложняет эту проблему.

Функциональная магнитно-резонансная томография (ФМРТ) — это метод медицинской диагностики и исследования, который позволяет изучать активность и функционирование мозга, а также других органов и тканей в реальном времени.

Принцип работы ФМРТ заключается в изменении уровня оксигенирования крови, поступающей к активным областям мозга в процессе нейронной активности. При активации определённых участков мозга кровоток к этим участкам увеличивается. Это необходимо для получения дополнительного кислорода и питательных веществ. Кровь с различным уровнем оксигенирования обладает разными магнитными свойствами, которые можно обнаружить с помощью МРТ. ФМРТ позволяет регистрировать изменения в этой магнитной характеристике крови и выявлять активность разных областей мозга.


Сначала изучается эффективное представление данных фМРТ с использованием автоэнкодера. Затем, дополняя модель Latent Diffusion, кондиционированием представления фМРТ, модель способна реконструировать весьма правдоподобные изображения с семантически совпадающими деталями из записей мозга. [Подробнее]

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1🤔1😱1😢1
Media is too big
VIEW IN TELEGRAM
💻 Почему спецслужбы НЕ смогут восстановить данные после форматирования жесткого диска

Из интересных комментариев:
«Купил жесткий в ДНС, а он лагает. Пришёл менять - отказали. Пожаловался товарищу, который в ГУФСИНе в отделе по защите цифровой информации работает, принёс, проверили его работу, дейсквительно косячный диск. У них есть электромагнитная пушка, для полной затирки данных. Не вскрывая диск, положили его в устройство, закрепили, стрельнули - напрочь убили! Затёрли даже те сектора, которые нужны только для хранения программы для микроконтроллера самого жёсткого. После пушки, жёсткий даже ногами не пытался дрыгать. В ДНС заменили без проблем, их припадки почему то не смогли его запустить.»


🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👨‍💻32
This media is not supported in your browser
VIEW IN TELEGRAM
💻 90s Computing - Windows 3.11 startup sequence

Застали такие ПК, ребятки? У кого еще осталось дома что-то подобное?

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍10😍64❤‍🔥1
🤨 Linux или Windows для хакинга?

Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng, например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows.

Nmap, Wireshark, Ncrack, Maltego, Burp Suite, DNSChef, hashcat и многие другие поставляются с официальными исполнимыми файлами под Windows.

sqlmap, WPScan и вообще почти все «скриптовые» программы на языках Python и Ruby являются кроссплатформенными.

Программы на Java являются кроссплатформенными по определению.

Более того, с драйверами под видеокарты AMD в Windows всё легко и непринуждённо, в отличие от Linux, где головная боль из-за видеокарт AMD растягивается на годы…

Имеется целая когорта программ, которые работают только под Windows. В качестве примера можно привести огромную подборку от NirSoft, программы которой включают криминалистические и откровенно хакерские утилиты.

У Windows есть свой определённый потенциал, есть Cygwin, который может многое из того, на что способна командная строка Linux. Я не сомневаюсь, что есть и большое количество пентестеров, которые «сидят» на Windows. В конце концов, главное не какая ОС установлена, а понимание технических аспектов, понимание работы сети, веб-приложений и прочего, а также умение пользоваться инструментами.

У тех, кто выбирает Linux в качестве ОС платформы для хакинга, преимущества заключаются в том, что:

1. Много готовых дистрибутивов, где установлены и настроены соответствующие профильные программы. Если всё это устанавливать и настраивать в Windows, то может оказаться, что быстрее разобраться с Linux.
2. Тестируемые веб-приложения, разнообразные серверы и сетевое оборудование обычно работает или основывается на Linux или чем-то похожем. Осваивая ОС Linux, её базовые команды, вы одновременно и изучаете «цель» пентестинга: получаете знания, как она работает, какие файлы могут содержать важную информацию, какие команды вводить в полученный шелл и т.д.
3. Количество инструкций. Все зарубежные книги по пентестингу (а отечественных я не видел), описывают работу именно в Linux. Конечно, можно покумекать и переложить команды на Windows, но потраченные усилия на то, чтобы всё работало как надо, могут оказаться равными усилиям, которые необходимы для освоения Linux.
4. Ну и Wi-Fi. В Linux, если ваша сетевая карта это поддерживает, нет проблем с режимом монитора.

А что используете Вы ?

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👨‍💻21🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
👨🏻‍💻 Купили IBM в 1995 году

Первый серийно выпускаемый процессор, переваливший через отметку в один миллион транзисторов на чипе. Его появление навсегда изменило представление о производительности компьютеров. Давайте перенесёмся в 1989 год, когда после четырёх лет ожидания Intel наконец выпускает одну из своих наиболее значимых моделей процессоров. Это первый массово выпускаемый CPU, достигший отметки 1 миллион транзисторов, а также первый чип со встроенным модулем обработки операций с плавающей запятой (FPU). Впоследствии он станет одним из первых микропроцессоров с архитектурой x86, который преодолеет барьер в 100 МГц. Кроме того, с ним связана одна из самых ожесточённых битв в истории за патент на технологию. Это процессор Intel 80486.

К концу 1980-х годов идеи IBM относительно развития «персонального компьютера» нашли своё подтверждение. Сочетание программного обеспечения и железа, имеющего совместимые с IBM компоненты, стало всё чаще встречаться на рынке ПК. Эта комбинация нанесла сокрушительный удар по 8-битным домашним компьютерам.

Выпущенные в 1985 году процессоры 80386 от Intel также имели оглушительный успех, и не в последнюю очередь благодаря недавно появившемуся бренду ПК – Compaq. После выпуска первого ПК в 1981 году IBM могла бы стать центром притяжения электронно-вычислительных машин. Однако появление Deskpro 386, первого компьютера на чипе 80386 фирмы Compaq, свидетельствовало о смене лидера на рынке ПК. Впервые чип имел 32-битную обработку данных, и это могло бы продвинуть всю индустрию на 20 лет вперёд. Но, несмотря на этот успех, ему было ещё далеко до той архитектуры, которую мы знаем сегодня. Число операций в секунду у 80386-го увеличилось на 50% по сравнению с 80286-м (0,33 против 0,21). Но поскольку сопроцессора и встроенной кэш-памяти у него не было, а спрос на увеличение производительности всё возрастал, то 386-му с его 275 000 транзисторами было больше особенно нечего предложить.

80486-й процессор, выпущенный в 1989 году, получил немного улучшенный набор команд. Главной же его отличительной чертой была прорывная для того времени скорость. В тестах производительности при относительно умеренных 25 МГц он разносил разогнанный до 33 МГц процессор 80386. Благодаря внедрению кэш-памяти L1 (скромные 8 Кб) и встроенного FPU среднее число операций в секунду 80486-го увеличилось более чем в два раза и достигло пика при 1 MIPS/МГц. Производительность самого быстрого в ту пору из 80386-х процессоров 386DX-33 достигала 10 MIPS. Те же, кто мог позволить себе 25-мегагерцевый 80486-й (когда он только поступил в продажу, стоил в три раза дороже 386-го), пускали в ход в среднем 20 MIPS при максимальных 25 MIPS. 80486-й также имел много других тузов в рукаве. Например, более быстрый пакетный режим загрузки памяти, в ходе которого пересылалось 16 байт кэша внутри 5 тактовых циклов. Это на 3 цикла быстрее, чем у его предшественника. Подобно процессору 80386 32-битная адресация 80486-го позволяла обрабатывать 4 Гб оперативной памяти, но из-за существующих в то время цен большинство систем ограничивались лишь 16 Мб ОЗУ.

Тем не менее благодаря 80486 пользователи могли ощутить вкус будущего. Это случилось благодаря выходу новой Windows 3.1 от Microsoft, 3D-игр, тайтлов вроде Wolfenstein 3D. Множество ПК со временем также обновилось до Windows 95. [Подробнее]

🔵 Эпсилон // @epsilon_h
9👍5🔥5👨‍💻1
Media is too big
VIEW IN TELEGRAM
☢️ Когда патруль на соблюдает правильную дистанцию, необходимую для выживания

Узнали игру?

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3😱21
📚 Друзья, предлагаем вам подборку каналов для Инженеров, по ссылке можно подписаться сразу на все каналы.

Присоединиться: https://yangx.top/addlist/kJGC1j2duWk4Y2E6

P.S. для администраторов других каналов для инженеров, если есть желание подключиться, пишите в личку: @zimichev
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1🆒1