Получи случайную криптовалюту за регистрацию!

S.E.Reborn

Логотип телеграм канала @s_e_reborn — S.E.Reborn S
Логотип телеграм канала @s_e_reborn — S.E.Reborn
Адрес канала: @s_e_reborn
Категории: Технологии
Язык: Русский
Количество подписчиков: 21.18K
Описание канала:

Copyright: @SEAdm1n
Вакансии: @infosec_work
Информационная безопасность. Литература для ИТ специалистов. Пентест, Хакинг, OSINT, СИ, DevOps, Администрирование.
Сотрудничество - @SEAdm1n

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал s_e_reborn и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 6

2023-06-06 13:57:26
Приложение на черный день.

Поддерживает (и предоставляет бесплатно) носки на актуальных протоколах для обхода всех и всяческих блокировок. Многие носки мертвы по определению.

Это по сути "однокнопочник" и расписывать настройки не имеет смысла. Ну, кроме того что можно прописать SNI и некоторые говорят что ругается на наличие Root.
2.7K views10:57
Открыть/Комментировать
2023-06-05 21:26:05 https://www.sentinelone.com/labs/radare2-power-ups-delivering-faster-macos-malware-analysis-with-r2-customization/
1.4K views18:26
Открыть/Комментировать
2023-06-05 20:12:00
The Complete Team Field Manual.

This book contains:
The basic syntax for commonly used Linux and Windows command line tools;
Unique use cases for powerful tools such as Python and Windows PowerShell;
Five core functions of Identify, Protect, Detect, Respond, and Recover;
Tactical steps and commands to use when preparing working through;
• Recovering commands after Cyber Security Incident;
More importantly, it should teach you some new secret techniques.

Download.

#Red_Team #Blue_Team #Eng
1.7K views17:12
Открыть/Комментировать
2023-06-05 15:01:46
Пройдите тест на знание K8s

Ответите успешно на 15 вопросов и сможете поступить на онлайн-курс — «Инфраструктурная платформа на основе Kubernetes» от Отус. Курс можно приобрести в рассрочку!

ПРОЙТИ ТЕСТ -  https://otus.pw/h6Sv/

На курсе вы пройдете весь путь разработки инфраструктурной платформы на основе Kubernetes и получите все необходимые навыки, которые позволят вам вырасти до платформенного инженера.

Бонусом за успешное прохождение теста - получите доступ к открытому уроку курса + записи прошедших открытых уроков!

Нативная интеграция. Информация о продукте www.otus.ru
2.1K views12:01
Открыть/Комментировать
2023-06-04 07:57:22
Пример деления сети на подсети.

#Сети
2.8K views04:57
Открыть/Комментировать
2023-06-04 07:57:22 #Сети
2.7K views04:57
Открыть/Комментировать
2023-06-04 07:57:22
Деление сети на подсети (PDF и HTML). Subnetting network.

• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.

• http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf

#Сети
2.7K views04:57
Открыть/Комментировать
2023-06-03 08:55:20 Сделал подборку рекомендую вам ознакомьтесь

Max Open Source — Полезные статьи и бесплатные курсы по этическому хакингу, пентесту, программированию и информационным технологиям.

IT MEGA — Тут эксклюзивные материалы, курсы по программированию, информационная безопасность хакингу, Osint и IT. (новинка)

Книги | Books — Одна из крупных библиотек в сегменте Telegram. Тысячи книг и полезного материала.

Библиотека Cobalt Strike — Все для знакомства с хакингом, пентестом, эксклюзивной информация, курсы, книги, статьи и инструменты.

Библиотека разведчика Osint — Единственная в своем роде библиотека по теме OSINT, разведки в сети, сбору информации, технологии конкурентной разведки, поиск о цели.

В общей сложности, данные проекты насчитывают терабайты курсов и книг. Присоединяйся
2.8K views05:55
Открыть/Комментировать
2023-06-02 19:07:27
Hacking AI.

The different types of hackers and their purposes;
How hacking works;
The various steps in a hacking attack;
Why networking and scripting so important in hacking;
The different tools that are used in hacking;
The different techniques hackers use to get to your data;
How to keep yourself safe from cyber-attacks;
The ins and outs of cybersecurity and how it aims to keep you safe;
How your data is protected from hackers;
How to ensure that your cybersecurity is adequate.

Download.

#AI #Hack #Eng
2.9K views16:07
Открыть/Комментировать
2023-06-02 10:26:14 В сотнях моделей материнских плат тайваньской Gigabyte обнаружена недокументированная бага, которая оставляет бэкдор и дает возможность загружать исполняемые файлы.

К такому выводу в апреле 2023 года пришли специалисты компании Eclypsium, которые немедленно сообщили о важной находке в Gigabyte. Позже дефект устранили.

Суть бэкдора состоит в том, что в ходе сброса он позволяет UEFI-прошивке устройств показывать в системе Windows исполняемый файл и извлекать обновления в небезопасном формате.

Причем после распаковки в системе он интегрируется в ОС и автоматически обновляется с другими обновлениями Windows.

Масло в огонь подливает тот факт, что загрузка обновлений происходит с серверов Gigabyte по простому HTTP и создает возможность для реализации атаки «человек посередине».

Но самое эпичное - это отсутствие возможности избавиться от малвари даже после удаления ОС и переустановки Windows, так как она как клещ вгрызается в драйвера материнской платы.

Потенциально под угрозой может находится до 7 млн. устройств: опубликован список из более чем 270 затронутых моделей материнских плат.

Специалисты рекомендуют немедленно применить последние обновления встроенного ПО дабы минимизировать потенциальные риски.

Кроме того рекомендуется отключить функцию "Загрузка и установка APP Center" в UEFI / BIOS Setup и установить пароль BIOS для предотвращения вредоносных изменений.

Нет никаких доказательств того, что бэкдор использовался в злонамеренных целях, и эта функция, по-видимому, связана с Gigabyte App Center, что задокументировано на веб-сайте компании. 

Тем не менее, Eclypsium заявила, что пока сложно окончательно исключить, что вредоносный бэкдор был внедрен внутри Gigabyte — либо злоумышленником, либо в результате взлома систем компании.

Также рассматривается версия, что бэкдор был заложен где-то в цепочке поставок. 

Но характер недостатка также невольно наводит на рассуждения по поводу того, случайная ли это уязвимость или специально внедрённый бэкдор, созданный разработчиками в чьих либо интересах.
2.5K views07:26
Открыть/Комментировать