Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Kubenomicon
Это база знаний начинающего исследователя, который решил задокументировать способы атаки на Kubernetes. (Ещё есть матрица угроз от Microsoft для Kubernetes, которая ориентирована на защиту системы.)
Для многих новичков проект Kubenomicon может быть полезным, однако стоит помнить, что он все еще находится в очень сыром состоянии. Многое там еще не описано и требует доработки. Кроме того, практически все описания происходят без учета RBAC, что создает ложное представление о простоте. Очевидно, что здесь не хватает описания механизмов, которые могут противодействовать этим атакам, и почему следуя инструкциям не всегда можно достичь желаемого результата.
Ссылка на проект.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
⚡️Тема криптографии с открытым ключом и шифрования RSA остаётся актуальной из-за важности обеспечения безопасности в цифровой среде.
Узнайте больше об RSA на бесплатном вебинаре онлайн-курса «Криптографическая защита информации» - «Шифрование RSA и криптография с открытым ключом»: регистрация
На уроке рассмотрим:
- основы шифрования с открытым ключом
- концепцию асимметричного шифрования
- обсудим работу алгоритма RSA и его применение для защиты данных.
Занятие будет полезно:
- специалистам по ИБ, начинающим специалистам по криптографической защите информации, системным администраторам, разработчикам,
🤝Понравится вебинар — продолжите обучение на курсе по специальной цене и даже в рассрочку!
erid: LjN8KaEsp
😎Хотите повысить свой профессиональный уровень в области кибербезопасности?
👨🎓Приглашаем вас на открытый урок «Настройка вариантов автоматической выгрузки потоков событий из облачной инфраструктуры в SIEM», который состоится 18 апреля в 20:00 мск.
👆Этот вебинар будет полезен для DevOps- и DevSecOps-инженеров, а также специалистов, работающих с системами SIEM. Вы узнаете о значении автоматической выгрузки потоков событий из облачной инфраструктуры, идентификации потенциальных источников событий, типах событий, важных для безопасности, и способах выгрузки этих событий в SIEM.
🔢Помимо теоретической части, вас ждёт демонстрация настройки автоматической выгрузки событий из облачной среды в SIEM и проверка работоспособности системы передачи данных.
💯Не упустите возможность расширить свои знания и навыки! Регистрируйтесь сейчас: https://clck.ru/39yLL2
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):
1. Предыдущий топ статей
2. Инструмент для парсинга LinkedIn без ограничений API для разведки данных
3. Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf
4. Анализ Telegram аккаунтов
5. Инструменты обфускации кода: защита программ от анализа и антивирусов
6. Настройка файрвола в Linux: команда iptables
7. Топ инструментов для тестирования безопасности мобильных приложений
8. Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
9. Четвёртая неделе курса "Linux для новичков". Основы работы сетей в Linux и применение их на практике.
10. Инструменты OSINT
#подборка
LH | Новости | Курсы | Мемы
🕵️ OSINT Collection
MetaOSINT предлагает бесплатные и актуальные инструменты для специалистов #OSINT любого уровня. Независимо от того, новичок ли ты или опытный исследователь, здесь можно найти подходящий инструмент и материалы для поиска информации. Сервис представляет коллекцию из более чем 4000 ресурсов по OSINT.
Ссылка на сервис.
#osint
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🕷️ Katana — Web Crawler
#web
Краулер нового поколения со стандартным и headless режимом, настраиваемым конфигом, скоупом, фильтрацией и многим другим.
Возможности:
• Fast And fully configurable web crawling
• Standard and Headless mode
• Active and Passive mode
• JavaScript parsing / crawling
• Customizable automatic form filling
• Scope control - Preconfigured field / Regex
• Customizable output - Preconfigured fields
• INPUT - STDIN, URL and LIST
• OUTPUT - STDOUT, FILE and JSONkatana -u https://test.com -headless -jc -aff -kf -c 50 -fs dn
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Хочешь перезагрузить карьеру в ИТ, но не знаешь, куда дальше развиваться?
На митапе «Управление в ИБ» расскажем, как и кому можно смело переходить в кибербез и почему это не страшно.
Поделимся, как быстро научиться разбираться в законодательстве ИБ, чем отличается специфика управления проектами и какие есть пути развития.
Когда: 22 апреля | 19:00
Где: Кибердом, Москва | онлайн
В программе 3 доклада и дискуссия, где развеем мифы о сложностях перехода в кибербез.
Необходимо зарегистрироваться.
Количество мест в офлайне ограничено❗️
Реклама АО «К2 Интеграция» ИНН 7701829110
⭐️Курс «Что такое Reverse Engineering и Cyber Security»
В данном курсе вы узнаете что такое Reverse Engineering, Cyber Security и как ломают любой софт из бинарников, не зная исходников. Также будет рассмотрен пример взлома программы и подбор ключа, чтобы войти.
Смотреть курс
LH | Новости | Курсы | Мемы
Попробуйте себя в роли специалиста по кибербезопасности на мини-курсе Skillbox. За 5 дней вы познакомитесь с профессией и научитесь защищать веб-серверы. Примерите роль хакера — перехватите пароль и подделаете письмо. А потом обезвредите ПО и поймёте, хотите ли на этом зарабатывать.
Подробнее по ссылке: https://epic.st/ImTZf?erid=2VtzquvDJ7x
В программе мини-курса:
— Основы профессии и прослушка трафика.
— Как создавать и различать поддельные письма.
— Как взломать сервер и обезвредить угрозу взлома.
— Какие бывают методы защиты серверов.
Чтобы выполнять практические задания, вам нужно установить VirtualBox — систему для запуска учебных виртуальных машин. Ссылку на установку пришлём после регистрации на мини-курс.
На финальном вебинаре вы обсудите со спикером практические задания и сможете задать вопросы, возникшие в ходе курса.
Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана.
Всех участников ждут бонусы: 5 полезных материалов о приёмах взлома, методах защиты и тестирования серверов, персональная карьерная консультация, сертификат на скидку 10 000 рублей и год бесплатного изучения английского языка.
Первый бонус — сразу после регистрации!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
#статья
Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников.
Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак.
В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Основы настройки и использования сетевых служб в Linux: Apache.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Основы настройки и использования сетевых служб в Linux: FTP, Samba.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Четвёртая серия материалов: "сетевые возможности Linux"
Настройка файрвола в Linux: команда iptables.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
LH | Новости | Курсы | Мемы
Инструменты обфускации кода: защита программ от анализа и антивирусов
Обфускация кода — это процесс, преобразующий программный код в форму, затрудняющую его понимание как для человека, так и для автоматизированных систем анализа. Этот метод является одним из ключевых элементов в стратегии защиты от обнаружения вредоносного ПО антивирусными системами. Рассмотрим ряд ведущих инструментов обфускации для разнообразных языков программирования.PowerShell:
— Invoke-Stealth - Этот инструмент предназначен для обфускации скриптов PowerShell, помогая скрыть их от систем обнаружения вроде AMSI.
— Chimera - это скрипт обфускации PowerShell, предназначенный для обхода AMSI и антивирусных решений. Он перерабатывает вредоносные PS1, которые, как известно, будят AV, и использует подстановку строк и конкатенацию переменных, чтобы обойти общие сигнатуры обнаружения. Python:
— Pyarmor - Это инструмент командной строки, предназначенный для запутывания сценариев Python, привязки запутанных сценариев к конкретным машинам и установки сроков действия для запутанных сценариев.
— Hyperion - Обфускатор для Python, позволяющий применять более 10 уровней обфускации, сохраняя при этом скрипт компактным и исполняемым на разных платформах и версиях Python.Bash:
— Blind-Bash - Универсальный инструмент для обфускации скриптов Bash, улучшающий безопасность за счет усложнения процесса расшифровки. Включает шифрование строк и переменных.
— Bashfuscator - это модульная и расширяемая среда обфускации Bash, написанная на Python 3. Она предоставляет множество различных способов сделать однострочные строки или сценарии Bash гораздо более трудными для понимания. Это достигается за счет генерации запутанного, рандомизированного кода Bash, который во время выполнения оценивает исходный ввод и выполняет его.Batch:
— BatchObfuscator - Используя методы обфускации, BatchObfuscator защищает исходный код пакетного скрипта, скрывая конфиденциальную информацию и усложняя процесс обратного проектирования
— SomalifuscatorV2 - Инструмент с функциями противодействия виртуальным машинам, анти-echo и защитой от изменений байтов.PHP:
— YAK Pro - Php Obfuscator - это инструмент для обфускации PHP кода. Он удаляет все комментарии и отступы, превращая код в однострочный файл. YAK Pro обфусцирует структурный код и имена переменных, функций и классов, делая ваш код сложнее для понимания и чтения.VBA:
— VisualBasicObfuscator - Универсальный обфускатор Visual Basic Code, предназначенный для использования во время заданий по тестированию на проникновение. Используется в основном для предотвращения обнаружения антивирусных и почтовых фильтров, а также для задач проверки Blue Teams.
— VBad - Это полностью настраиваемый инструмент обфускации VBA в сочетании с генератором документов MS Office. Его цель – помочь команде «красных и синих» в атаке или защите.
— MacroPack Community - Это инструмент, используемый для автоматизации обфускации и создания ретро-форматов, таких как документы MS Office или формат, подобный VBS. Он также поддерживает различные форматы ярлыков. Этот инструмент можно использовать для красной команды, пентестов и социальной инженерии. MacroPack упростит обход решений по защите от вредоносных программ и очень прост в применении.
#подборка
LH | Новости | Курсы | Мемы
CrimsonEDR
Инструмент для имитации поведения AV/EDR. Утилита позволяет оттачивать навыки обхода средств защиты при создании своих загрузчиков.
Создаём файл ioc.json с паттернами шелл-кода. Запускаем инструмент с указанием вредоносного процесса:.\CrimsonEDRPanel.exe -d C:\Temp\CrimsonEDR.dll -p 1234
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
Подборка лучших инструментов для Red / Blue Team №1
Мы собрали лучшие популярные инструменты для команд Red и Blue team. Они помогут вам провести полноценное тестирование безопасности вашей системы, выявить слабые места и улучшить уровень защиты от киберугроз. Независимо от того, какая у вас команда, эти инструменты помогут вам повысить безопасность ваших информационных систем.Инструменты для управления и контроля:
• Havoc — фреймворк для управления атаками и координации действий взломщика.
• Empire — мощный фреймворк для пост-эксплуатации и управления захваченными системами.
• Evil-winrm — инструмент для удаленного управления Windows через WinRM. Инструменты для сканирования уязвимостей веб-приложений:
• Gobuster — инструмент для перебора (brute-force) директорий и файлов в веб-приложениях.
• Nuclei — быстрый сканер уязвимостей на основе шаблонов.Инструменты для обхода систем обнаружения и защиты:
• Freeze — инструмент для создания вредоносного ПО, способного избегать обнаружения EDR-системами.
• Mangle — утилита для модификации PE-файлов с целью обхода антивирусной защиты.Инструменты для фишинговых кампаний:
• Gophish — открытая платформа для создания и управления фишинговыми кампаниями.
• Beef-XSS — фреймворк для проведения атак типа "межсайтовый скриптинг" (XSS).Инструменты для повышения привилегий и пост-эксплуатационных действий:
• PEASS-ng — набор скриптов для обнаружения уязвимостей и повышения привилегий.
• Moriarty — чекер CVE на скомпрометированной Windows машине. Инструменты для работы с Active Directory:
• BloodHound — инструмент для анализа отношений доверия в Active Directory и идентификации путей атак.
• Snaffler — инструмент для поиска интересующих файлов и учетных данных в сетях Windows.
• Crackmapexec — утилита для тестирования сетей на основе протокола SMB.Инструменты для извлечения и взлома паролей:
• LaZagne — утилита для извлечения паролей из различных локальных источников на компьютере с ОС Windows.
• Mimikatz — инструмент для извлечения учетных данных, включая текстовые пароли, хеши и тикеты Kerberos.Инструменты Синей Команды (Blue Team Tools):
• Nmap — сканирование сети и аудит безопасности.
• Wireshark — анализ сетевого трафика.
• Snort — обнаружение и предотвращение вторжений.
• Zeek — глубокий анализ трафика.Управление уязвимостями и инцидентами:
• Nessus — сканирование уязвимостей.
• TheHive — управление инцидентами.Логирование и анализ данных:
• Splunk — анализ данных и мониторинг.
• Sysmon — мониторинг событий Windows.
• Logstash — обработка данных журналов.Обратное проектирование и анализ кода:
• IDA — дизассемблирование и отладка.
• Radare2 — обратное проектирование.Обработка и анализ данных:
• YARA — классификация вредоносного ПО.
• CyberChef — преобразование данных.Дополнительные инструменты для анализа угроз:
• yarGen — генерация YARA-правил.
• Autopsy — цифровая форензика.
• maltrail — обнаружение зловредного трафика.
• chainsaw — анализ Windows Event Log.
• APT-Hunter — обнаружение APT.
#подборка
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Анализ лог-файлов: команды grep, awk, sed.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
🪟 Усиление безопасности Windows, удаление шпионских функций и телеметрии
https://privacy.sexy
https://www.oo-software.com/fr/shutup10
https://github.com/Raphire/Win11Debloat
https://github.com/securitywithoutborders/hardentools
🪟 EDR Telemetry Tracking for Windows
https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?pli=1#gid=1993314609
🪟 Песочница Sandboxie+
https://github.com/sandboxie-plus/Sandboxie/releases
🪟 Password bypass
https://github.com/Fadi002/unshackle
🪟 Очистка логов в Windows
https://privacy.sexy
https://github.com/PinoyWH1Z/AoratosWin
🪟 Блок-листы
https://github.com/lightswitch05/hosts
https://github.com/WilliDieEnte/BetterBlocklist
https://github.com/laylavish/uBlockOrigin-HUGE-AI-Blocklist
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
🪟 Анализ трафика, поиск аномалий
https://www.wireshark.org - анализатор трафика.
https://www.brimdata.io/download - глубокий анализ захваченного трафика.
https://github.com/HalilDeniz/PacketSpy - инструмент для перехвата и анализа сетевого трафика.
🪟 Firewall
https://github.com/henrypp/simplewall - файрволл.
https://safing.io - firewall для Windows (GUI, Linux).
https://tinywall.pados.hu - TinyWall файрволл.
✋ @Russian_OSINT
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!
#статья
Пятая серия материалов: "Мониторинг, журналирование, проверка безопасности»
Лог файлы системы Linux.
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Четвертая серия материалов.
LH | Новости | Курсы | Мемы
🔍 Инструменты OSINT
#osint
Сегодня я расскажу о двух отличных ресурсах для редактирования фотографий в OSINT/IMINT.
Remini: Инструмент размытия/повышения резкости изображения может помочь получить лучший результат обратного поиска изображений и распознавания лиц. https://remini.ai/
Cleanup.Pictures: Один из лучших онлайн-инструментов для удаления фотообъектов, которые я когда-либо видел. https://cleanup.pictures/
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Дампы LSASS для всех, даром, и пусть никто не уйдет обиженный
#статья
Несмотря на то, что в 2к22 при успешном дампе LSASS злоумышленнику чаще всего остается довольствоваться NT-хешами и билетами Kerberos, это все равно с большой вероятностью позволит ему повысить свои привилегии в доменной среде AD за короткий промежуток времени. Реализуя схемы Pass-the-Hash, Overpass-the-Hash и Pass-the-Ticket, злоумышленник может быстро распространиться по сети горизонтально, собирая по пути все больше хешей и «тикетов», что в конечном итоге дарует ему «ключи от Королевства» в виде данных аутентификации администратора домена.
Далее поговорим об использовании и кастомизации публично доступных инструментов, которые в разные промежутки времени позволяли сдампить память LSASS при активном «Касперском».
Читать продолжение.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.
Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:Неделя 4: Сетевые возможности Linux.
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba.
• Основы настройки и использования сетевых служб в Linux: Apache.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».
LH | Новости | Курсы | Мемы
💪Хотите повысить свой профессиональный уровень в DevOps?
👍Приглашаем вас на открытый урок «Настройка вариантов автоматической выгрузки потоков событий из облачной инфраструктуры в SIEM», который состоится 18 апреля в 20:00 мск.
👩💻Этот вебинар будет полезен для DevOps- и DevSecOps-инженеров, а также специалистов, работающих с системами SIEM. Вы узнаете о значении автоматической выгрузки потоков событий из облачной инфраструктуры, идентификации потенциальных источников событий, типах событий, важных для безопасности, и способах выгрузки этих событий в SIEM.
🔢Помимо теоретической части, вас ждёт демонстрация настройки автоматической выгрузки событий из облачной среды в SIEM и проверка работоспособности системы передачи данных.
🥇Не упустите возможность расширить свои знания и навыки в области кибербезопасности! Регистрируйтесь сейчас: https://clck.ru/39yLL2
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Делегируй меня полностью, или Новый взгляд на RBCD-атаки в AD
#AD
«Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке!
Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. Вот уже как больше трех лет, казалось бы, вполне себе легитимный механизм, помогающий трехголовому псу стоять на страже даже там, где нет этих ваших «тикетов», служит грозным оружием всех пенетраторов Windows-сетей. Не знаю никого, кто использовал бы RBCD по назначению, честно.
В этой статье хотелось бы остановиться на таком интересном пограничном случае применения этой атаки, как RBCD с UPN-ами, но не SPN-ами.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ инструментов для тестирования безопасности мобильных приложений
На сегодняшний день существует множество инструментов, которые специалисты по безопасности используют для тестирования и взлома мобильных приложений. Вот обзор некоторых из наиболее важных:
1. Mobile Security Framework (MobSF) - это платформа исследования безопасности мобильных приложений для Android, iOS и Windows Mobile. MobSF можно использовать для различных целей, таких как обеспечение безопасности мобильных приложений, тестирование на проникновение, анализ вредоносного ПО и анализ конфиденциальности. Статический анализатор поддерживает популярные двоичные файлы мобильных приложений, такие как APK, IPA, APPX и исходный код.
2. Frida - это динамический инструмент для взлома и анализа, который позволяет разработчикам внедрять свой код в работающие программы для изменения их поведения.
3. Drozer – это платформа тестирования безопасности для Android. Drozer позволяет искать уязвимости безопасности в приложениях и устройствах, занимая роль приложения и взаимодействуя со средой выполнения Android, конечными точками IPC других приложений и базовой ОС.
4. APK Tool - это инструмент для обратного проектирования сторонних закрытых бинарных приложений Android. Он может декодировать ресурсы практически до исходной формы и восстановить их после внесения некоторых изменений.
5. APK Studio - это кроссплатформенная IDE с открытым исходным кодом на основе Qt для обратного проектирования пакетов приложений для Android. Он имеет дружественный к интерфейсу IDE, включая редактор кода с поддержкой подсветки синтаксиса для кодовых файлов .smali.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Нева-Автоматизация приглашает вас на вебинар, посвященный экосистеме решений компании РОСА, разработчика российских ИТ-платформ для создания единого безопасного информационного пространства вокруг пользователя, который состоится 17 апреля в 11:00 (Мск).
Компания РОСА замещает импортные продукты и технологии, предоставляя надежные и защищенные решения в области операционных систем, виртуализации, инфраструктурных сервисов и прикладных приложений.
На вебинаре обсудим следующие темы:
- Экосистемный подход компании РОСА для решения бизнес-задач клиентов.
- От иностранных решений к отечественной платформе: операционные системы РОСА.
- Платформа виртуализации ROSA Virtualization и платформа управления виртуальной средой РОСА Менеджер ресурсов: функциональные возможности и основные характеристики.
- Решения для централизованного управления инфраструктурой: система оркестрации РОСА Центр управления и система управления службой каталогов Dynamic Directory.
Спикеры:
- Кадомский Вячеслав, директор по развитию, НТЦ ИТ РОСА
- Аладин Николай, ведущий технический консультант по поддержке продаж решений, НТЦ ИТ РОСА
- Довженко Николай, технический консультант по поддержке продаж решений, НТЦ ИТ РОСА
Участие бесплатное. Предварительная регистрация обязательна: https://clck.ru/39jxhs
Анализ Telegram аккаунтов
#osint
Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram.
В предыдущих статьях мы рассмотрели способы анализа аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце.
Telegram один из самых популярных мессенджеров в мире, также может быть использован как источник ценной информации для исследователей и аналитиков. В этой статье, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации