Страница телеграм канала }{@kep

it_ha logo

}{@kep

7442 подписчиков

Админ: @AdmDanila Наш Форум: Troyhack.xyz


Входит в категории: Технологии
}{@kep
16.02.2019 19:02
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
16.02.2019 19:02
Пропаганда «Пропаганда» — книга Эдварда Бернейса в написанная в 1928, включает в себя примеры социологических исследований и психологическую манипуляцию использующееся в связях с общественностью. С 1 главы по 6 автор раскрывает структуру отношений между человеческой психологией. Бернейс использует тезис о "невидимых" людях, которые создают необходимую основу для пропаганды, чтобы управлять массами. Они используют монополию власти, чтобы формировать мнение, ценности и гражданскую позицию. "Те, кто используют этот невидимый механизм общества, создают невидимое государство, которое является настоящий руководящим аппаратом. Мы управляем умами людей, формируем их вкусы, предлагаем идеи".
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
15.02.2019 22:02
Приватность на Android Рассмотрим приложения из fdroid нацеленные на сохранение приватности, анонимности и безопасности, кастомные open source прошивки. https://teletype.in/@it_ha/rJLO3OESV
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
15.02.2019 18:02
ДРУГ ТЫ КОГДА-НИБУДЬ ДУМАЛ КАКОВО ЭТО БЫТЬ ПРЕСТУПНИКОМ? Меня вот постоянно мучают вопросы: Как же они спят по ночам? Сколько зарабатывают на своём ремесле? И вообще, зачем они полезли в мир криминала? Привет. Меня зовут Сол и я общаюсь с людьми, которые плюют на «ЗАКОН» Откровения насильников, наркодилеров, обнальщиков, хакеров и других терроров общества уже есть на моем канале! ССЫЛКА ДОСТУПНА ТОЛЬКО 24 ЧАСА https://t.me/joinchat/AAAAAEi2vicsKKJma3a9Ew
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
15.02.2019 15:02
Шпаргалка о безопасности Ни для кого не секрет, что популярные российские сервисы небезопасны. Ваша переписка в любой момент может оказаться в поле зрения отечественных блюстителей закона. Рассказываем, о чем нужно помнить, общаясь через разные каналы связи. https://teletype.in/@it_ha/S1BIuDQS4
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
15.02.2019 01:02
Шпаргалка о безопасности Ни для кого не секрет, что популярные российские сервисы небезопасны. Ваша переписка в любой момент может оказаться в поле зрения отечественных блюстителей закона. Рассказываем, о чем нужно помнить, общаясь через разные каналы связи. https://teletype.in/@it_ha/S1BIuDQS4
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
13.02.2019 15:02
Хакер и программист не противопоставляются, а дополняют друг друга. Они оба программисты, только на разных уровнях программирования. Главное их отличие - это цели и задачи, которые ставят перед собой. А объединяет их великолепное знание компьютера и готовность продавать свои знания. Но откуда взять эти великолепные знания? Мы рекомендуем заглянуть в Coding ведь там собраны лучшие статьи для программистов и хакеров, множество курсов на любой интересующий язык
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
13.02.2019 12:02
Законопроект об "устойчивой работе Рунета" принят в первом чтении Документ предполагает создание инфраструктуры, которая сможет заменить зарубежные корневые интернет-серверы. Авторы проекта предлагают возложить на Роскомнадзор обязанности по мониторингу функционирования интернета и сетей связи общего пользования, что необходимо для выявления угроз устойчивости и безопасности в России. Операторы будут обязаны установить технические средства противодействия угрозам. Средства должны позволять ограничивать доступ к ресурсам с запрещенной информацией не только по сетевым адресам, но и путем блокировки трафика. Эксперт по ИБ Игорь Ашманов говорит: "Этот закон о том, как наш интернет должен остаться устойчивым и не обрушиться, если его отключат извне. Это закон не об автономном интернете". Выводы делайте сами, а мы напомним о том, как: Защитить DNS Выбрать безопасную ОС Не попасться при использовании TOR
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
12.02.2019 21:02
Хотите стать профессиональным web-разработчиком? У Skillfactory есть онлайн курс, который идеально подойдет для этого. Вы научитесь: • Основам программирования на Python и познакомитесь с функциями и массивами, научитесь работать с файлами, в частности с форматом JSON, изучите работу с библиотеками и применение коллекции для решения практических задач. • Основам работы с Django-приложениями и работы с базами данных при помощи инструментов Django, а также основам языка SQL и работы с MS SQL. • Основам сбора данных и работы с API и Библиотекой Beautiful Soup. • Верстке сайта на HTML и CSS, пройдете интенсив для базового понимания фронта и публикации сайта на хостинг. В конце курса вы полностью разработает свой собственный проект на Python! Подробности по ссылке https://goo.gl/qpmjsH
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
10.02.2019 22:02
Фундаментальные проблемы всех паролей Это не очередная статья о советах по выбору пароля. Мы рассмотрим радужные таблицы, алгоритмы хеширования и добавления соли, а также методы их взлома. https://teletype.in/@it_ha/SkDFClR4E
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
07.02.2019 17:02
Хакеры в рамках законов РФ Предлагаю разобраться в разновидностях хакеров более детально в том числе с точки зрения судебной практики в РФ. В чем различия white/black/grey hat. За какой ущерб возможна статья, что является "неправомерным доступом к охраняемой законом компьютерной информации"? Читайте также: Справочник законодательства РФ в области ИБ https://teletype.in/@it_ha/ryabshF4N
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
06.02.2019 13:02
Modlishka - Reverse Proxy для фишинга и обхода 2FA Modlishka - это гибкий reverse proxy с открытым исходным кодом на Go, который выводит фишинг на новый уровень. Он поддерживает большинство 2FA систем и позволяет использовать плагины. Инструмент был выпущен с целью помощи тестирования сетей на безопасность, показать недостатки двухфакторной авторизации и повысить осведомленность людей о методах фишинга. Другими словами, это прокси, который стоит между жертвой и сайтом. Вместо того, чтобы показывать жертве полностью поддельный веб-сайт, прокси-сервер показывает фактическое содержание с реального веб-сайта. Это делает очень трудным обнаружение атаки. Github POC
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
05.02.2019 19:02
Подборка самых интересных каналов про IT, хакинг и безопасность. @book_cyberyozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое @webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF… @vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы. @dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
05.02.2019 09:02
Взлом 2FA? В декабре Amnesty International опубликовала отчет, описывающий простую в применении методику, используемую для взлома учетных записей, защищенных двухфакторной аутентификацией. Как хакеры проворачивали взлом? https://teletype.in/@it_ha/H1sut7UN4
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


}{@kep
04.02.2019 15:02
Взлом «Интернета вещей» Тактики электронного противостояния основаны на блокировании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, системы ключ-карт, всё, вплоть до систем контроля электричества в здании уязвимо перед хакерами Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выводя из строя, но не нарушая при этом работоспособность остальной сети. Подробнее о хакерских атаках, методах взлома и противодействия проникновению вы можете узнать на канале Форсайт В наше время хакерам МОЖНО ВСЕ не упускайте возможности и действуйте на опережение Форсайт
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме