Получи случайную криптовалюту за регистрацию!

S.E.Reborn

Логотип телеграм канала @s_e_reborn — S.E.Reborn S
Логотип телеграм канала @s_e_reborn — S.E.Reborn
Адрес канала: @s_e_reborn
Категории: Технологии
Язык: Русский
Количество подписчиков: 22.29K
Описание канала:

Copyright: @SEAdm1n
Вакансии: @infosec_work
Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование.
Сотрудничество - @SEAdm1n

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал s_e_reborn и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 13

2023-04-27 10:36:00
Beginning Azure DevOps.

• Updated source code repositories on GitHub with instructive practice exercises;
• Strategies for improving collaboration and automating your code-to-cloud workflows;
• Techniques for securing your code with advanced capabilities.

Download.

#Eng #DevOps
3.1K views07:36
Открыть/Комментировать
2023-04-26 22:01:36 Dorky.

• Dorky is a command-line tool that searches GitHub and GitLab for matches in organization names, repository names, and usernames based on a list of input words. This tool can be helpful in identifying potential targets for security assessments, finding interesting projects, and discovering new organizations and users on GitHub and GitLab.

• https://github.com/codingo/dorky

#OSINT
3.2K views19:01
Открыть/Комментировать
2023-04-26 21:31:10
Pinterest Attack Surface for OSINT Investigations.

https://www.osintdojo.com/diagrams/pinterest

#OSINT
3.0K views18:31
Открыть/Комментировать
2023-04-26 21:00:10
Network Protocols for Security Professionals.

• This book is a comprehensive guide that begins with the basics, gradually increases in complexity, and later takes you through advanced concepts. You will start by understanding the structure of data network protocols and devices as well as breaches. In addition to this, you’ll become familiar with attacking tools and scripts that take advantage of these breaches. Next, you will perform eavesdropping, learn data analysis, and use behavior analysis for network forensics. Toward the concluding chapters, you will understand network protocols and how to use methods and tools you learned in the previous parts to attack and protect these protocols.

Download.

#network #Security #Eng
2.9K views18:00
Открыть/Комментировать
2023-04-26 14:20:38
Как системному администратору строить современные отказоустойчивые инфраструктуры и экосистему вокруг них?

Приглашаем 28 апреля в 20:00 мск на бесплатный вебинар «Основы инструмента Terraform»

На вебинаре мы рассмотрим основы инструмента Terraform и практику построения облачной инфраструктуры с применением подхода IaC.

Вебинар будет полезен начинающим пользователям Kubernetes и тем, кто ещё незнаком с инструментом Terraform.

Регистрация на вебинар:

Занятие приурочено к старту продвинутого онлайн-курса «DevOps практики и инструменты» от OTUS.

Реклама. Информация о рекламодателе на сайте www.otus.ru
3.1K views11:20
Открыть/Комментировать
2023-04-25 19:12:51
Network Connectivity: Concepts, Computation, and Optimization.

• This book is an accessible introduction to the study of connectivity in complex networks. It is essential reading for advanced undergraduates, Ph.D. students, as well as researchers and practitioners who are interested in graph mining, data mining, and machine learning.

Download.

#Network #Eng
3.1K views16:12
Открыть/Комментировать
2023-04-19 11:30:44
Пройдите тест по Linux, ответьте на 22 вопроса и проверьте, насколько вы готовы к обучению на курсе — «Administrator Linux. Professional» в OTUS. Курс можно приобрести в рассрочку!
 
На курсе вас ждут все необходимые навыки системного администратора — умения гибко рулить системой, создавать и изменять RAID массивы, управлять логическими томами, работать с памятью, процессами, дисками, файлами, баш-скрипты и применение подхода Infrastructure as code.
 
А также вы получите практические навыки в решении типовых задач администрирования. Практика проходит в режиме реального времени на виртуальных стендах
 
ПРОЙТИ ТЕСТ — https://otus.pw/TAM8/
 
Пройдете успешно тест, получите доступ к 2 открытым урокам курса.
 
Нативная интеграция. Информация о продукте www.otus.ru
1.4K views08:30
Открыть/Комментировать
2023-04-18 20:46:21 Hackers abuse Google Command and Control red team tool in attacks.

https://www.bleepingcomputer.com/news/security/hackers-abuse-google-command-and-control-red-team-tool-in-attacks/
2.4K views17:46
Открыть/Комментировать
2023-04-18 20:31:54
A Complete Guide to Burp Suite.

You will:
• Understand various components of Burp Suite;
• Configure the tool for the most efficient use;
• Exploit real-world web vulnerabilities using Burp Suite;
• Extend the tool with useful add-ons.

Download.

#Burp_Suite #Eng
2.3K views17:31
Открыть/Комментировать
2023-04-18 20:25:10 Печально известная хакерская группа Fin7 вернулась с новым штаммом вредоносного ПО под названием Domino.

На этот раз они объединились с бывшими участниками Conti, чтобы начать свою вредоносную кампанию.

Исследователи из IBM Security Intelligence отслеживают бывших участников Conti и TrickBot, использующих новую малварь для атак на корпоративные сети США и Европы, с февраля 2023 года.

Еще с осени 2022 года исследователи IBM наблюдали за атаками с использованием загрузчика под названием "Dave Loader", который также был связан с бывшими участниками Conti ransomware и TrickBot.

Domino
— это сложная вредоносная программа, которая может красть данные из зараженных систем, включая пароли, документы и другую конфиденциальную информацию. Он также содержит возможности программ-вымогателей, которые можно использовать для шифрования файлов в зараженной системе.

Хакеры, стоящие за Domino, активно атакуют компании индустрии гостеприимства (туризм, гостиничный и ресторанный бизнес), поскольку эти организации, как правило, менее защищены и более уязвимы для атак.

После установки в уязвимой системе Domino способен отключать функции безопасности, такие как Защитник Windows и UAC. Затем он собирает учетные данные из таких браузеров, как Chrome и Firefox и передает их на сервер злоумышленников.

Считается, что хакеры, стоящие за Domino, являются бывшими членами Conti и похоже, что они объединили усилия с Fin7 — одной из самых активных на сегодняшний день киберпреступных групп — которые используют свой опыт в разработке вредоносного программного обеспечения для этой новой кампании.

Схема взаимодействия достаточно запутанная и коррелируется с использованием целого арсенала вредоносного ПО, что означает, что придется иметь дело с запутанной сетью нескольких субъектов угроз.
1.7K views17:25
Открыть/Комментировать