Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
👨💻 Авито ищет Application Security Engineer. Вакансию точно стоит посмотреть тем, кто свободно ориентируется в типах уязвимостей приложений и подходах к их устранению. Плюс важен опыт работы с intercepting proxies, DAST и SAST.
Что нужно будет делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Принимать участие в проверках и аудитах безопасности;
• Внедрять новые процессы S-SDLC;
• Развивать программу bugbounty;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
А вот что предлагают:
• Прозрачная система премий, достойная зп;
• Забота о здоровье: с первого дня ДМС со стоматологией, в офисе принимают терапевт и массажист;
• Компенсация питания;
• Развитие полезных навыков: на курсах для сотрудников можно прокачать искусство переговоров или выучить английский;
• Гибридный график работы (гибкое сочетание работы в офисе и удалёнки);
• Замечательный офис в двух минутах от «Белорусской»: панорамный вид на центр города, места для уединённой работы и зоны отдыха.
➡️ Откликнуться можно по ссылке.
#Вакансия #Разное
📚 Black Hat Python.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
🧩 Софт для чтения.
#RU #python #Пентест
📚 Секреты безопасности и анонимности в Интернете.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.
🧩 Софт для чтения.
#RU #security
👩💻 Работа с файловой системой Linux.
• 00:00 - Вступление;
• 01:30 - Структура файлов;
• 03:30 - Терминал;
• 03:40 - pwd;
• 04:50 - cd;
• 07:30 - ls;
• 09:31 - clear;
• 11:05 - mkdir;
• 12:06 - touch;
• 12:47 - man;
• 13:58 - nano;
• 14:02 - vi/vim;
• 15:41 - cat;
• 16:18 - less;
• 16:40 - more;
• 16:54 - head;
• 17:28 - tail;
• 17:46 - echo;
• 18:36 - rm;
• 19:36 - mv;
• 20:56 - cp;
• 23:30 - sudo;
• 24:24 - stat;
• 24:50 - Запуск исполняемых файлов;
• 25:30 - Текущий каталог(.);
• 26:10 - Заключение.
#Linux
👨💻 Деление IP сети на подсети при помощи маски легко и быстро. Наглядный способ!
• Как выделить подсеть нужного размера из большой IP сети? Как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей? Как выделить несколько подсетей разного размера? В этом видео вы найдете ответы на эти вопросы.
➡ https://youtu.be/eKUQ0RPFO5M
#Сети
📚 The Foundations of Threat Hunting.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
What you will learn:
• Understand what is required to conduct a threat hunt;
• Know everything your team needs to concentrate on for a successful hunt;
• Discover why intelligence must be included in a threat hunt;
• Recognize the phases of planning in order to prioritize efforts;
• Balance the considerations concerning toolset selection and employment;
• Achieve a mature team without wasting your resources.
🧩 Софт для чтения.
#Eng #cybersecurity
📚 OpenSSL 3: ключ к тайнам криптографии.
• Дата выхода: 2023 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях OpenSSL и о его широком потенциале.
• Приводятся пошаговые объяснения основ криптографии и сетевой безопасности, а также практические примеры, иллюстрирующие эти идеи. Прочитав книгу, вы сможете реализовать криптографическую защиту и TLS в своих приложениях и сетевой инфраструктуре.
🧩 Софт для чтения.
#Криптография #RU
👾 Самые известные олдовые компьютерные вирусы. Jerusalem (1987 год).
• Первый по-настоящему злобный и злонамеренный вирус родился в Израиле. А обнаружили вирус на компьютерах Еврейского университета в Иерусалиме в октябре 1987 года. Вероятно, создателя вдохновила популярная в 1980-е годы серия американских фильмов ужасов «Пятница, 13-е». Именно при таком сочетании дня недели и числа месяца вирус приводил в действие свой «главный калибр» и удалял, по разным источникам, то ли вообще всё, то ли только запускаемые в этот день программы. Видимо, для более надёжного и массового распространения в его «таймере» было прописано не активировать эту фичу в течение 1987 года. Впрочем, пакостил он далеко не только по пятницам 13-е.
• «Иерусалим» распространялся через дискеты или вложенные файлы в электронной почте. Вирус работал по принципу логической бомбы. Он (вне зависимости от дня недели и даты) поражал исполняемые файлы, кроме command.com
, и «раздувал» exe-файлы при каждом запуске на 1808-1823 байтов, пока они не увеличивались до необрабатываемого размера.
• После тридцати минут работы заражённого компьютера происходило значительное замедление работы системы в целом посредством кода, который входит в цикл обработки каждый раз, когда активируется таймер процессора. А ещё на экране возникал характерный чёрный прямоугольник, «заслонявший» досовский текст.
• Свой главный удар Jerusalem нанёс в пятницу 13-го мая 1988 года, поразив около шести тысяч компьютеров по всему миру, удалив множество файлов и став одним из первых знаменитых компьютерных вирусов.
• В целом «Иерусалим» эксплуатировал прерывания и другие низкоуровневые функции операционной системы MS-DOS, которые перестали быть актуальными после всё более массового перехода на Windows. Jerusalem и его варианты от подражателей исчезли к середине 1990-х годов. Автор вируса так и остался неизвестным.
#Разное
Информационная безопасность в облаке: с чего начать
• В 2023 году вышел Стандарт по защите облачной инфраструктуры от Yandex Cloud — с рекомендациями в области защиты данных. С помощью описанных мер и инструментов бизнес может обезопасить свои инфраструктуры и IT-системы.
• Рост потребления сервисов Security составил 3,4 раза (данные за первое полугодие текущего года), а пользователи выполнили уже более 1,5 млн сканирований своих IT-систем. Кроме того, в Yandex Cloud доступна SmartCaptcha, отражающая зловредный роботизированный трафик на сайтах компаний‑клиентов, составляющий в среднем 50% от общего объёма трафика.
• Ссылка: https://cloud.yandex.ru/docs/security/standard/all
#Security #RU
🔐 Алан Тьюринг и взлом Энигмы.
• Пару дней назад был опубликован интересный пост про шифровальщиков, в котором засветился Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. В этом посте речь пойдет о его величайшем изобретении, которое помогло взломать Энигму.
• В 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.
• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.
• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Его изобретение стало продолжением работы польских ученых. Машина состояла из электромеханического механизма для считывания и расшифровки и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.
• Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.
• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.
➡ https://ru.wikipedia.org/wiki/Bombe
#Разное
👩💻 Bash Cheat Sheet: Tips and Tricks for the Terminal.
• Our cheat sheet will help you efficiently navigate and control your system from the command line. From understanding file types and permissions to debugging, from controlling jobs to understanding regular expressions, this cheat sheet will have you covered.
➡️ https://www.stationx.net/bash-cheat-sheet/
• The information in this cheat sheet is valuable to casual Linux and Mac users, system administrators, information security professionals, and students preparing for a wide range of exams, from the LPIC to the OSCP and beyond.
#Bash #CheatSheet
#CISCO Cheat Sheet.
• Interior routing protocols;
• BGP;
• EIGRP;
• OSPF;
• RIP;
• IS-IS;
• Cisco IOS Versions;
• Common Ports TCP/UDP (Часто используемые порты);
• First Hop Redundancy;
• Frame Mode MPLS;
• IEEE 802.11 WLAN;
• IEEE 802.1X;
• IOS IPv4 Access Lists;
• IPv4 Multicast;
• IPv4 Subnetting;
• IPv6;
• NAT;
• IPsec;
• PPP;
• QoS;
• VOIP Basics;
• VLANs;
• Spanning Tree;
• IOS Zone-Based Firewall;
• Scapy;
• Tcpdump;
• Wireshark Display Fiters.
• VT.
#Cisco #CheatSheet
🦮 Bloodhound. Построение векторов атак.
• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].
• По ссылками ниже, ты найдешь полезный обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:
• Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
• Управление векторами атак;
- Значимые объекты.
➡️ Читать статью: https://ardent101.github.io/
#AD #Bloodhound
📚 Переведено на RU: Kali Linux: Security Testing.
• Существует отличная книга по Kali Linux, которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно. Предлагаю поддержать автора лайком 👍
• VT.
#RU #Kali #Linux #Security #Пентест
🗄2 канала для каждого сетевого инженера и безопасника
Network Academy - большое количество уроков и статей по устройству компьютерных сетей. Кладезь информации для безопасника
CyberSec Academy - уроки по кибербезопасности и хакингу от нуля до профи, подписывайся и учись
🍎 Apple II. Спустя 46 лет.
• 10 июня 1977 года в розничную продажу поступил, пожалуй, самый легендарный компьютер XX века: Apple II (на фото). В различных модификациях эта машина выпускалась вплоть до начала девяностых, поставив тем самым своеобразный рекорд долгожительства.
• Apple II стал первым серийным персональным компьютером корпорации из Купертино. Отгрузки в торговые сети Apple начала еще 5 июня, а спустя 5 дней стартовали розничные продажи, сходу доказавшие, что разработчики не просчитались, и машина действительно получилась удачной. Создавал ее Стив Возняк, в то время как Стив Джобс придумал дизайн пластикового корпуса компьютера. Самая первая модификация Apple II работала на базе 8-битного процессора MOS Technology 6502 с тактовой частотой 1 МГц и была оснащена 4 Кбайтами ОЗУ, расширяемыми до 48 Кбайт. Эти характеристики в 1977 году не считались чем-то выдающимся, в то время как видеоподсистема Apple II действительно был перспективной.
• Помимо монохромного текстового режима, позволявшего отображать 24 строки по 40 символов, видеоконтроллер поддерживал демонстрацию черно-белой графики с разрешением 280×192 пикселя, цветной графики низкого разрешения 40х48 блоков с палитрой в 16 цветов, а также цветной — с разрешением 140×192 пикселя и четырехцветной палитрой. Возможность отображать на дисплее цвет была важной характеристикой компьютера, и чтобы подчеркнуть это, компания Apple даже сменила свой логотип, раскрасив «наливное яблочко» полосами шести разных оттенков.
• В 1980 году в журнале Byte было опубликовано описание несложной модификации компьютера, после которой количество поддерживаемых Apple II цветов в режиме 140×192 действительно увеличивалось до шести. Стоила персоналка недешево: 1298 долларов в версии с 4 Кбайтами ОЗУ, и 2638 долларов за модификацию с 48 Кбайтами. Всего на рынке присутствовало несколько модификаций Apple II, оснащенных разными объемами оперативки: 4, 8, 12, 16, 20, 24, 32, 36 или 48 Кбайт.
• В качестве накопителя в Apple II можно было использовать до двух внешних 5-дюймовых дисководов Disk II, разработанных Apple специально для этого компьютера. Емкость одной дискеты составляла 140 Кбайт, однако в целях повышения прочности и износостойкости производители наносили магнитный слой сразу на обе стороны гибкого пластикового диска.
• С историей Apple II связана и первая «отзывная компания» в мире IT. Будучи не столько технарём, сколько талантливым маркетологом со склонностью к дизайну, Стив Джобс не предусмотрел в разработанном им компьютерном корпусе вентиляционных отверстий. Из-за этого в процессе работы Apple II очень сильно перегревался, что вызывало изменение геометрии печатных плат и приводило к сбоям. Спустя три месяца после начала продаж Apple стала выпускать корпуса с вентиляцией, а все покупатели первой версии компьютера получили возможность заменить корпус бесплатно.
#Разное
• Типы памяти SIMM, DIMM, DDR, DDR2, DDR3.
• Типы оперативной памяти которые применялись и применяются в персональных компьютерах.
➡️ https://www.cyberforum.ru/memory/thread184545.html
#Разное
📖 IASIS ia-7301 (1976).
• Одним из наиболее значительных изменений в компьютерной индустрии является уменьшение количества попыток скрещивания книг и машин.
• Однако в конце 70-х это было не так. Таким образом, в 1976 году появился IASIS ia-7301, или, как его называли, «компьютер в книге».
• ia-7301 представлял собой учебный компьютер, оснащенный микропроцессором Intel 8080, 1 Кб ПЗУ и столько же ОЗУ, а программы сохранялись через магнитофон.
• Однако самое интересное, что IASIS предоставила устройство с 250 страницами курса программирования. Компьютер был встроен в книгу.
#Разное
Одноклассники удвоили выплаты за обнаружение server-side-уязвимостей
Максимальное вознаграждение в это время составит 2 400 000 рублей. А еще соцсеть добавила в скоуп apptracer.ru и api-hprof.odkl.ru.
Узнать больше: bi.zone, standoff365, bugbounty.ru.
🖥 Holborn 9100 (1981).
• На протяжении всей истории вычислительной техники производители компьютеров творили немало причудливых устройств. Одним из них стал Holborn 9100.
• На заре персональных компьютеров в конце 70-х и начале 80-х еще не существовало стандартной формулы компьютерного дизайна. ПК были еще новинкой, и воображение разыгралось. Устройство голландской компании Holborn (сокращение от «родившийся в Голландии») как раз из той творческой эпохи.
• Выпущенный в 1981 году, 9100 выглядит как кадр из ретро-футуристического фильма. Монитор, прикрепленный к корпусу на длинной ножке, напоминает глаз инопланетянина. Машина уж точно отличалась от того , что предлагали тогда своим клиентам лидеры рынка ПК , такие как Commodore, Apple или TRS.
• Оснащенный процессором Z80 с 64 КБ адресного пространства, 9100 и его старший брат 9200 ничем не выделялись из толпы. Holborn продал всего 200 единиц, и в 1983 году компания обанкротилась.
#Разное
🪱 19 лет назад появился первый в истории мобильный червь — Cabir.
• Вредоносные программы для смартфонов появились едва ли не вместе с самими смартфонами. Однако в начале нулевых они еще считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первый полноценный червь для мобильных телефонов был обнаружен задолго до этого, еще 15 июня 2004 года. Ему дали имя Cabir.
• Cabir — классический червь. Запустившись на инфицированном телефоне, он первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением .sis
, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства.
• Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.
• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.
• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.
• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.
• В виде лабораторного образца, не покидавшего сумрачных чертогов антивирусных компаний, Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.
• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история.
#Разное
Уже 9 лет SOC-Forum! — главное событие в области информационной безопасности и место встречи топовых экспертов.
14-15 ноября форум пройдет в Центре международной торговли в Москве. Однако, он будет транслироваться и онлайн. В этом году добавили онлайн-поток с эксклюзивным контентом и расширили повестку, чтобы еще более детальнее осветить комплексную кибербезопасность.
Жюри готовит насыщенную программу уже сейчас.
Не пропусти 👉🏻 /channel/+f8UB9bf3U1BhYzIy
Реклама. ООО «РТК ИБ» Erid: 2VtzqxjS7X7
📚 Криптография с секретным ключом.
• Дата выхода: 2023 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории.
• В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.
🧩 Софт для чтения.
#Криптография #RU
👤 Самые интересные приспособления на службе разведки ХХ века.
• Работа шпионов и контрразведчиков во все века была непростой — и со временем им на помощь стали приходить достижения науки, техники и пытливой инженерной мысли.
• В первой части ты узнаешь про несколько девайсов времён Холодной войны: советский герб-жучок 1945 года для посольства США, американские трубки-зубопередатчики и даже акустических кошек.
• Во второй части — про нарочито мерзкие контейнеры, смертельные зонтики и другие странные шпионские устройства ХХ века. Будет очень интересно. Приятного чтения:
• Часть 1.
• Часть 2.
#Разное
📚 Администрирование локально-вычислительных сетей под управлением MS Windows Server.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Пособие содержит теоретическую информацию о базовых этапах настройки локально-вычислительной сети под управлением Windows Server.
🧩 Софт для чтения.
#Сети #RU
Есть старая добрая традиция - смеяться над мамкиными хакерами. Типичный хацкер, подписавшийся на каналы таких же школьников с постами «как взломать биткоен», посмотревший пару видео, с полной уверенностью начинает копировать давно устаревшие мануалы 🌚
Проблема в том, что с приходом хорошо обученных генеративных нейронок даже эти школохакеры смогут стать серьезной угрозой, за их спиной будет решение, знающее больше самого продвинутого хакера.
На канале CyberYozh абсолютно бесплатно выложен курс по применению GPT для хакинга. Вам лучше посмотреть это раньше, чем это сделают ваши враги и конкуренты 😈
А еще с 20 сентября там пройдет бесплатное мероприятие CyberWeekend, где вы сможете послушать и задать вопросы опытным хакерам (белым и черным). Пользуйтесь случаем, пока этих разбойников не переловили👮♂️
📚 Ubuntu Linux с нуля, 2 издание.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• С позиции пользователя рассмотрена работа в популярной операционной системе Ubuntu Linux, даны советы по использованию графического режима и командной строки. Описаны системные службы Ubuntu Linux, освещены вопросы по пользовательским правам доступа. Приведена информация по поиску неисправностей работы сети и устранению сбоев системы. Материал книги актуален и применим для работы с другими #Linux-подобными операционными системами.
🧩 Софт для чтения.
#Linux #RU
🔐 Шифровальщики. 19-20 век.
• В 19 и 20 веке ученые сделали много технологических изобретений, таких как телеграф, телефон и шифратор данных. Но работать без помощи человека все эти устройства не могли, поэтому появились новые профессии, которые в будущем стали относиться к ИТ-отрасли.
• Во время мировых войн было важно безопасно передавать сообщения, чтобы враги не смогли их перехватить, расшифровать и применить информацию в своих целях. Так появилась профессия шифровальщиков.
Роль и обязанности:
- Создание кодов и шифров. Шифровальщики создавали коды и шифры с помощью сложных математических алгоритмов.
- Кодирование и декодирование сообщений. После создания кода или шифра шифровальщики использовали их для кодирования сообщений перед отправкой и декодирования после получения.
- Взлом кодов. Шифровальщики взламывали коды и шифры, которые использовали вражеские армии.
- Обучение. Опытные шифровальщики обучали других специалистов использовать коды и шифры.
Известные шифровальщики
- Агнес Мейер Дрисколл. Агнес была американским криптоаналитиком во время Первой и Второй мировой войны. Была известна как «первая леди военно-морской криптологии». Она внесла значительный вклад во взлом японских военно-морских кодов.
- Алан Тьюринг (на фото). Британский математик и ученый-компьютерщик сыграл ключевую роль во взломе немецкого шифра «Энигма» во время Второй мировой войны.
- Элизабет Смит Фридман. Элизабет была ведущим американским криптоаналитиком, который расшифровал тысячи сообщений и обучал других криптоанализу во время Второй мировой войны.
#Разное
• DevSecOps.
• DevSecOps. Общее погружение;
• DevOps на пальцах;
• SecOps. Защита кластера;
• DevSec. Встраивание ИБ в конвейер разработки;
• DevSecOps. Process edition;
• Что такое Audit Policy? Вебинар из цикла DevSecOps 2-й сезон;
• Зачем GitOps в Enterprise? Вебинар из цикла DevSecOps 2-й сезон;
• Управление секретами: основы;
• Persistent данные и резервное копирование в кластере;
• 8 Bad Pods: атаки на Kubernetes;
• Kubernetes в Enterprise: VMware Tanzu;
• Kubernetes в Enterprise. Обзор, проблематика, решения;
• DevOps – начало работы в кластере Kubernetes;
• DevOps в Enterprise. Tech Talks Юрий Семенюков на High Load ++ 2021;
• Как пережить сертификацию по Kubernetes. Личный опыт;
#DevSecOps #RU
🟢 Что такое свой NAS и как его начать делать?
• Современный и доступный NAS - понятие довольно растяжимое. Для чего он нужен - для дома или офиса, его размеры, мобильность, стоимость, программное обеспечение, все эти и другие вопросы так или иначе определяют конкретную модель и сферу применения. Рассмотрим то, что будет интересно всем - это системы хранения для дома или малых рабочих групп.
• Причем существуют не только ограничения по стоимости и локальной доступности, но также и простое желание собрать что-то своими руками. Мы постарались разобраться в ситуации, проанализировать существующие решения и, возможно, предложить свой вариант развития, который будет интересен и тем, кто хочет купить готовое решение, и тем, кто смотрит на NAS как на потенциальное устройство для самостоятельной сборки от железа до софта.
• https://habr.com/ru/post/713900/
#NAS