• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:
• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.
• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.
• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.
• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.
• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.
• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.
• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.
#СУБД
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥11❤5👎1
Часть 1.html
4.4 MB
Часть 1: Инъекция шелл-кода.
Часть 2.html
4.5 MB
Часть 2: DLL-инъекция.
Часть 3.html
4.3 MB
Часть 3: Инъекция через Native API.
Часть 4.html
4.2 MB
Часть 4: Системные вызовы.
Часть 5.html
3.5 MB
Часть 5: APC-инъекция.
Часть 6.html
3.8 MB
Часть 6: Методы инъекции кода.
➖ ➖ ➖ ➖ ➖ ➖
💉 Ставим уколы процессам в Windows.
• Очередная годнота с форума XSS. На этот раз делюсь с Вами очень обьемной серией материала, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.
➡️ Источник: https://xss.is
➡️ Авторы: @shqnx и @voldemort
#XSS
• Очередная годнота с форума XSS. На этот раз делюсь с Вами очень обьемной серией материала, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.
#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥58👍23❤7✍1💩1
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Инструкция по работе в SOC
❤71🤣54👍18😁7💯5🔥2
• Представьте картину: 1987 год, у Вас на руке часы, в которые можно говорить, а другие могли слушать ваш голос по радио! Магия? Оказывается, что нет! Дело в том, что 38 лет назад Японцы изобрели часы c телескопической антенной для передачи сигналов на ближайшие радиоприемники в FM-диапазоне. Эта модель называлась Casio TM-100 и она была настоящим чудом техники. Кстати, на ebay такая модель продается за 1111$ (108 тыс. руб.).
#оффтоп #разное
#оффтоп #разное
👍80🔥31❤🔥13👎3❤1😁1
infosec
• В продолжении поста с рекомендациями для DevOps специалистов мне попался еще один крутой ресурс. На сайте собрано более 1100 вопросов для подготовки к собеседованиям. Что самое крутое, так это то, что на каждый вопрос есть развернутый ответ. т.е. вы можете легко подготовиться к интервью или использовать этот список как некий CheatSheet. Ну и еще там есть записи лайв собеседований. В общем и целом, однозначно в закладки для дальнейшего изучения: https://easyoffer.ru/rating/devops
#DevOps
#DevOps
👏27👍11❤6🔥3💩1
• Оказывается, что неделю назад разрабы wireshark выкатили свой новый инструмент (Stratoshark), который предназначен для облачных решений и позволяет анализировать системные вызовы. Функционал достаточно богатый и позволяет нам просматривать результат в UI, проводить анализ записей Falco и Sysdig OSS, использовать гибкую систему фильтрафии и менять отображение информации под ваши хотелки и потребности...
➡️ Вот тут более подробно: https://blog.wireshark.org/2025/01/those-arent-packets/
#Stratoshark #wireshark
#Stratoshark #wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39🐳31👍22❤4👏3
• Автор этого материала рассказывает об инструментах, которые использовали злоумышленники в 2023–2024 годах.
• Речь пойдет об общедоступном вредоносном ПО, различных утилитах для проведения тестирования на проникновение и даже легитимных утилитах, которые предназначены для администрирования. А еще будут лайфхаки из области incident response, которые помогут защитить IТ-инфраструктуру от подобных угроз:
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤4🍌1
• Нашел очень крутое руководство "Computer Networks From Scratch", которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. Единственный минус - руководство на англ. языке. НО! Вы ведь знаете, как сейчас переводят книги с различных языков? Используют связку chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.
• Кстати, даже на Hacker News оценили это руководство как хорошую отправную точку для начинающих, так как материал включает в себя множество иллюстраций, аналогий и наглядных примеров!
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍36❤10🥰1🏆1😐1
• Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… В этой статье собраны типовые советы по обеспечению безопасности нашего сервера от хактевистов и другой нечисти:
#CheatSheet #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥5👏4🤝4😡3😁1
• А Вы знали, что первый в истории жесткий диск был представлен на 15 лет раньше дискеты – в 1956 году? Эпоху HDD открыла модель IBM 305 RAMAC (Random Access Method of Accounting and Control). В основе ее конструкции лежали пятьдесят алюминиевых пластин диаметром 24 дюйма (или 61 см). Внешне IBM 305 RAMAC напоминал огромный шкаф (на фото). Весил он соответствующе: его масса составляла почти тонну.
• Принцип работы устройства был основан на магнетизме. Да и в целом жесткий диск работал подобно магнитной ленте. На каждую из сторон алюминиевой пластины наносилось металлическое напыление – ферромагнетик. Запись информации производилась путем намагничивания определенных областей (доменов) на пластине, а чтение – через фиксирование остаточного магнитного поля. При этом считывающая головка свободно перемещалась по поверхности, что обеспечило феноменальную для того времени скорость чтения данных. Извлечь необходимую информацию можно было всего за 600 миллисекунд.
• Стоимость одного мегабайта в IBM 305 RAMAC достигала отметки в 10 тысяч долларов (в то время). Несмотря на дороговизну, IBM удалось продать около тысячи таких устройств. Выпускался этот жесткий диск на протяжении 5 лет, и лишь в 1961 году компания IBM приняла решение свернуть производство. Вот таким и был первый жесткий диск, с момента создания которого прошло уже 69 лет...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👍27❤🔥4❤1🥱1
www.abc.net.au
Is your PIN code among the first ones hackers are likely to try?
The ABC analysed 29 million stolen codes to help you avoid using an insecure one.
• Недавно было опубликовано интересное исследование, в рамках которого было проанализировано 29 миллионов PIN-кодов с сайта "Have I Been Pwned" (данный ресурс позволяет узнать информацию, утекли ваши данные или нет). Так вот, в ходе анализа было выявлено, что самым часто встречающимся кодом стал
#Исследование
1234, его использует почти каждый десятый человек. Вторым по популярности стал 0000, за которым следует 1111. 1212 и 4444 вошли в первую десятку. Также очень популярны коды, которые начинаются либо с 19, либо с 20. Это комбинации, основанные на годе рождения пользователя. Самым популярным из этих типов кодов стал 1986, 2004 вошёл в первую двадцатку. Кроме того, среди комбинаций, связанных с датами, пользуется популярностью 2512. Очень часто встречается код 4321 (1234 наоборот). Некоторые попытались проявить оригинальность и «перепутать» цифры, выбрав 1342. Таких пользователей оказалось так много, что это четвёртый по популярности код из всех. Помимо всего вышеперечисленного в исследовании сказано, что похожая слабость встречается и в паролях от различных сервисов и аккаунтов. Так, пароль 1234 занял четвёртое место в списке распространённых паролей от NordPass VPN. В тройке лидеров — 123456, admin и password. В прочем, ничего не меняется, #Исследование
👍40😁25🔥9❤1