Получи случайную криптовалюту за регистрацию!

S.E.Reborn

Логотип телеграм канала @s_e_reborn — S.E.Reborn S
Логотип телеграм канала @s_e_reborn — S.E.Reborn
Адрес канала: @s_e_reborn
Категории: Технологии
Язык: Русский
Количество подписчиков: 22.30K
Описание канала:

Copyright: @SEAdm1n
Вакансии: @infosec_work
Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование.
Сотрудничество - @SEAdm1n

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал s_e_reborn и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 16

2023-04-10 15:45:12
Уже старенькая, но в отличие вот от этого https://t.me/tvoijazz/2121 вполне себе эффективная программулина для скрытия любых файлов и папок во внутренней памяти устройства.

Есть, конечно, более брутальные и надежные способы что-либо спрятать, но "на всякий случай" и для "обычного пользователя" вполне годится. Скрывает как папки целиком, так и отдельные файлы в выбранных директориях. Со съемным накопителем не работает.

Данная версия модифицирована, не имеет выхода в сеть и не содержит трекеров. Более свежие версии грешны.
3.1K views12:45
Открыть/Комментировать
2023-04-10 11:31:24 Мы продолжаем создавать короткие видеоролики, в которых просто и доступно рассказываем о продуктах бренда Security Vision. Сегодня предлагаем вашему вниманию ролик, посвященный функционалу модуля Security Vision Threat Intelligence Platform (TIP). На основании данных об угрозах продукт генерирует в реальном времени обнаружения подозрительной активности в инфраструктуре Заказчика, проводит обогащение индикаторов и инцидентов, интегрируется с инфраструктурой Заказчика и средствами защиты и обеспечивает ситуационную осведомленность:

2.8K views08:31
Открыть/Комментировать
2023-04-09 19:42:00
CCNA ICND2 200-105. Маршрутизация и коммутация.

• Настоящее академическое издание - исчерпывающий справочник и учебное пособие, знакомящее с подробностями настройки, поиска и устранения неисправностей сети. Автор бестселлеров и опытный преподаватель, Уэнделл Одом делится советами по подготовке к экзамену, помогая читателю выявить свои слабые стороны и улучшить концептуальные знания и практические навыки.

Download.

#CCNA #ICND2 #RU
3.6K views16:42
Открыть/Комментировать
2023-04-08 17:19:15
Старший брат следит за тобой. Как защитить себя в цифровом мире.

• В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между тем с последствиями такой беспечности можно столкнуться в любой момент: злоумышленник может перехватить управление автомобилем, а телевизор – записывать разговоры зрителей, с помощью игрушек преступники могут похищать детей, а к видеокамерам можно подключиться и шпионить за владельцами. Существуют и государственные проекты наподобие «Умного города», подразумевающие повсеместное внедрение видеокамер и технологий распознавания лиц.

Download.

#RU
3.7K views14:19
Открыть/Комментировать
2023-04-07 21:09:25 Introductory Networking.

An introduction to networking theory and basic networking tools

https://tryhackme.com/room/introtonetworking
3.5K views18:09
Открыть/Комментировать
2023-04-07 19:10:38
DevOps for the Desperate. A Hands-On Survival Guide.

• This book’s fast-paced, hands-on examples will provide the foundation you need to start performing common DevOps tasks. You’ll explore how to implement Infrastructure as Code (IaC) and configuration management (CM)—essential practices for designing secure and stable systems. You’ll take a tour of containerization and set up an automated continuous delivery (CI/CD) pipeline that builds, tests, and deploys code. You’ll dig into how to detect a system’s state and alert on it when things go sideways.

Download.

#DevOps #Eng
3.5K views16:10
Открыть/Комментировать
2023-04-07 16:33:29 Как мы и прогнозировали, Cobalt Strike, можно считать, что всё.

Microsoft в партнерстве с Fortra приступили к борьбе с неправомерным использованием крякнутых версий Cobalt Strike.

Компании, сродни правоохранителям, получили официальные полномочиями блокировать, удалять и изымать домены с вредоносной инфраструктурой.

В соответствии постановлением окружного суда США по восточному округу Нью-Йорка, Microsoft и Fortra разрешено конфисковывать доменные имена и удалять IP-адреса серверов, на которых размещены взломанные версии Cobalt Strike.

Уничтожение подпольной инфраструктуры началось во вторник.

Ликвидация будет осуществляться силами групп реагирования на компьютерные инциденты CERT и интернет-провайдеров.

Причем постановление суда также позволяет коалиции разрушать новую инфраструктуру, которую злоумышленники будут использовать в будущих атаках.

Крестовый поход, как заверяют эксперты, нацелен на ограничение монетизации нелегальных копий ПО, а также противодействию его использования в кибератаках.

Помимо прочего, в ходе операции планируются иски за нарушение авторских прав Microsoft и Fortra. Если говорить о Fortra, обычных обывателей это вряд ли коснется, то в ситуации с Microsoft все может выглядеть намного масштабнее. OVGorskiy и его коллеги держитесь.

Как мы помним, Fortra выпустила свой флагманский продукт в 2012 году. Коммерческий инструмент тестирования на проникновение в формате RedTeam открывал ИБ-специалистам возможность сканировать инфраструктуру на наличие уязвимостей.

Несмотря на то, что разработчик тщательно проверяет клиентов и выдает лицензии только для легального использования, со временем копии подтянули и хакеры.

Постепенно Cobalt Strike превратился в одним из самых популярных инструментов киберподполья, связанного с кражей данных и ransomware.

Задача амбициозная и работы предстоит не мало, ведь Microsoft обнаружила вредоносную инфраструктуру с Cobalt Strike почти по всему миру, в том числе в Китае, США и России. При этом личности тех, кто стоит за преступными операциями, остаются неизвестными.

Интересно понаблюдать за реализацией замысла. Вероятно, еще не дожидаясь санкций, хакерские группировки достаточно быстро адаптируют тактику и пересмотрят свой инструментарий.
2.9K views13:33
Открыть/Комментировать
2023-04-07 11:30:14
DevOps meetup (Online)

1. Хватит быть YAML-разработчиком. Переходи на сторону CUE - Александр Кириллов, Evrone

Расскажу о трудностях поддержки большого количества YAML-манифестов в Kubernetes и возможных решениях. Также рассмотрю работу с Kubernetes в контексте GitOps без использования Helm

2. Управление маршрутизацией приложений в компании Учи.ру - Виталий Гуцалюк, Учи.ру

В этом докладе мы рассмотрим необычные подходы к управлению раутингом веб-приложений, которые мы применяем в нашей компании

3. Использование Manual Continuous Delivery для повышения показателей эффективности Agile команды - Максим Руднёв, VIClouds

Обзор проблем эффективности процесса разработки в крупных компаниях, с подробным рассмотрением шагов, в которых возникают утечки производительности и рекомендации о том как и какой именно CI/CD внедрять для увеличения показателей эффективности..



12 апреля, начало в 19:00 мск, Среда

ОНЛАЙН

Наш телеграмм канал с анонсами митапов!

Регистрация на мероприятие
3.2K views08:30
Открыть/Комментировать
2023-04-06 21:03:07 Technical analysis of the Genesis Market.

https://sector7.computest.nl/post/2023-04-technical-analysis-genesis-market/
3.3K views18:03
Открыть/Комментировать
2023-04-06 19:59:09 Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX.

• В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора Gopuram и который отслеживается с 2020 года:

https://securelist.ru/gopuram-backdoor-deployed-through-3cx-supply-chain-attack/107247/
3.2K views16:59
Открыть/Комментировать