Path Secure
Совсем скоро сам буду гостем в подкасте! А пока вы можете задать свой вопрос в комментариях :)
А вот и долгожданный релиз подкаста!
Очень лампово пообщались. Много говорили о личном и о техническом. По ссылке есть таймкоды с самыми интересными моментами. Спасибо Сергею за возможность поучаствовать :)
Очень лампово пообщались. Много говорили о личном и о техническом. По ссылке есть таймкоды с самыми интересными моментами. Спасибо Сергею за возможность поучаствовать :)
Telegram
UfoStation
Проникновение в Pentesting
Гость выпуска:
Кирилл Curiv, пентестер в LMSecurity, участник DC7342
Содержание выпуска:
00:01:26 - Знакомство с гостем
00:02:50 - Мотивация DC7342 Community
00:04:07 - Почему кто учился на ИБ не в ИБ
00:08:56 - Пентестинг без…
Гость выпуска:
Кирилл Curiv, пентестер в LMSecurity, участник DC7342
Содержание выпуска:
00:01:26 - Знакомство с гостем
00:02:50 - Мотивация DC7342 Community
00:04:07 - Почему кто учился на ИБ не в ИБ
00:08:56 - Пентестинг без…
👍8
8 октября (уже через неделю) в Перми состоится митап по безопасности.
Делаем его вместе с ребятами из Spectr. Безопасная разработка: лучшие практики, DevSecOps, пентест, взаимодействие IT и Security - всё это основные темы митапа. В основном будет рассматриваться вебчик. Как его защищать и как его ломать :)
На митапе я буду модератором. Первый подобный опыт, но я думаю, что всё будет очень круто. У ребят из Spectr уже есть хороший опыт проведения митапов и конференций для разработчиков. Успевайте регаться по первой ссылке из поста.
Делаем его вместе с ребятами из Spectr. Безопасная разработка: лучшие практики, DevSecOps, пентест, взаимодействие IT и Security - всё это основные темы митапа. В основном будет рассматриваться вебчик. Как его защищать и как его ломать :)
На митапе я буду модератором. Первый подобный опыт, но я думаю, что всё будет очень круто. У ребят из Spectr уже есть хороший опыт проведения митапов и конференций для разработчиков. Успевайте регаться по первой ссылке из поста.
Telegram
Spectr — People who develop
Всем привет!
8 октября 2022 г. мы проведем в Перми #DevTalks (ранее: {Perm} Dev Meetup) для специалистов по безопасности и разработчиков.
#DevTalks. Безопасная разработка: лучшие практики, DevSecOps, пентест, взаимодействие IT и Security
Для вас выступят…
8 октября 2022 г. мы проведем в Перми #DevTalks (ранее: {Perm} Dev Meetup) для специалистов по безопасности и разработчиков.
#DevTalks. Безопасная разработка: лучшие практики, DevSecOps, пентест, взаимодействие IT и Security
Для вас выступят…
🤔1
Hacking, web3, crypto, CTF and yachts in Dubai: Six and Silur talk about how CCTF started.
Six is a web3 security researcher who founded CCTF, co-founded QRUCIAL and the Polkadot Head Ambassador of Eastern Europe. He started his cryptocurrency journey around 2013.
Silur is a cryptographer, blockchain architect who created the core systems of QAN and NextEarth; in the past an early Ethereum Foundation developer. He started his cryptocurrency journey around 2013.
https://www.youtube.com/watch?v=gdD73HAVofU
https://cryptoctf.org/2022/08/22/decentralized-ctf/
Вкатываемся в web3.0 😎
Six is a web3 security researcher who founded CCTF, co-founded QRUCIAL and the Polkadot Head Ambassador of Eastern Europe. He started his cryptocurrency journey around 2013.
Silur is a cryptographer, blockchain architect who created the core systems of QAN and NextEarth; in the past an early Ethereum Foundation developer. He started his cryptocurrency journey around 2013.
https://www.youtube.com/watch?v=gdD73HAVofU
https://cryptoctf.org/2022/08/22/decentralized-ctf/
Вкатываемся в web3.0 😎
YouTube
The story of CCTF: From crypto hackers' vision to the biggest web3 hacking competition
Hacking, web3, crypto, CTF and yachts in Dubai: Six and Silur talk about how CCTF started.
Six is a web3 security researcher who founded CCTF, co-founded QRUCIAL and the Polkadot Head Ambassador of Eastern Europe. He started his cryptocurrency journey around…
Six is a web3 security researcher who founded CCTF, co-founded QRUCIAL and the Polkadot Head Ambassador of Eastern Europe. He started his cryptocurrency journey around…
Forwarded from Caster (Magama Bazarov)
Ardent101 пишет охуительные статьи по безопасности AD, моё почтение.
@internal_pentest
ardent101.github.io
@internal_pentest
ardent101.github.io
🔥3❤🔥2
Audio
#подкаст #security #network #pentest #talk #internal
Привет! В эфире шестой (sic!) выпуск подкаста PathSecure. Сегодня наш гость пентестер внутрянки из Ирака - @adhamamaad7. Подкаст полностью на английском языке :)
Затронули множество тем: от детства, первого образования, рэп музыки до опенсорса и самореализации.
В первых комментариях будут шоуноуты. Также оставляйте свои комментарии, ставьте реакции и отправляйте друзьям :)
https://xn--r1a.website/pathsecure/303
Привет! В эфире шестой (sic!) выпуск подкаста PathSecure. Сегодня наш гость пентестер внутрянки из Ирака - @adhamamaad7. Подкаст полностью на английском языке :)
Затронули множество тем: от детства, первого образования, рэп музыки до опенсорса и самореализации.
В первых комментариях будут шоуноуты. Также оставляйте свои комментарии, ставьте реакции и отправляйте друзьям :)
https://xn--r1a.website/pathsecure/303
👍1🔥1
Path Secure
8 октября (уже через неделю) в Перми состоится митап по безопасности. Делаем его вместе с ребятами из Spectr. Безопасная разработка: лучшие практики, DevSecOps, пентест, взаимодействие IT и Security - всё это основные темы митапа. В основном будет рассматриваться…
Митап прошел на 10/10.
Мне очень понравилось. Судя по обратной связи, посетителям тоже зашло. Это мой первый опыт модерирования митапов/конференций. Было очень интересно и забавно.
Интересно тем, что ранее я выступал только в роли слушателя или спикера, а в этот раз я смог выступить с приветственным и заключительным словом, мог управлять сессией вопросов, организовывал и искал спикеров. Забавно тем, что от меня зависел ход проведения мероприятия. Если бы я где-то залажал с таймингами или некорректно себя повёл, то всё пошло бы насмарку. Большая ответственность, но я не чувствовал волнения. Разве что в самом начале.
Большое спасибо ребятам из Спектра за то, что взяли на себя большинство организационных проблем. Без Вашей помощи я бы не справился.
Со времен PermCTF2019 в Перми не было подобных конференций по безопасности и DevTalks прервал затишье. Очень хочу в ближайшем будущем организовывать больше мероприятий посвященных практической безопасности. Пишите в @pathsecure_bot, если хотите помочь.
Мне очень понравилось. Судя по обратной связи, посетителям тоже зашло. Это мой первый опыт модерирования митапов/конференций. Было очень интересно и забавно.
Интересно тем, что ранее я выступал только в роли слушателя или спикера, а в этот раз я смог выступить с приветственным и заключительным словом, мог управлять сессией вопросов, организовывал и искал спикеров. Забавно тем, что от меня зависел ход проведения мероприятия. Если бы я где-то залажал с таймингами или некорректно себя повёл, то всё пошло бы насмарку. Большая ответственность, но я не чувствовал волнения. Разве что в самом начале.
Большое спасибо ребятам из Спектра за то, что взяли на себя большинство организационных проблем. Без Вашей помощи я бы не справился.
Со времен PermCTF2019 в Перми не было подобных конференций по безопасности и DevTalks прервал затишье. Очень хочу в ближайшем будущем организовывать больше мероприятий посвященных практической безопасности. Пишите в @pathsecure_bot, если хотите помочь.
👍13🤔1
Path Secure
Photo
#talks #privacy #offzone #cryptocurrency
Ееееее, наконец появились записи с конференций 🔥
В ниже по ссылке оба моих доклада про приватность:
1) У стен есть уши, а у домов — глаза. Доклад посвящен теме приватности и анонимности криптовалют. Новичкам будет полезно узнать о принципах работы блокчейна, а продвинутым юзерам — больше об обеспечении собственной приватности. Curiv. Сryptocurrencies and Privacy Аspects
2) Слово «паноптикум» буквально переводится с греческого как «пространство, в котором видно все». Из доклада слушатели смогут узнать про технологии для обеспечения собственной приватности. В основном будут рассмотрены криптографические методы защиты. Curiv. Anti Panopticum & Privacy Problems
Также зацените остальные доклады с других зон. Все они офигенные!
Огромная благодарность организаторам, вы лапочки!
Также благодарю слушателей на моих докладах. Очень приятно было видеть полный зал и кучу вопросов.
Благодарю @wdd_adk за инфу про залитые видосы ❤️
Ееееее, наконец появились записи с конференций 🔥
В ниже по ссылке оба моих доклада про приватность:
1) У стен есть уши, а у домов — глаза. Доклад посвящен теме приватности и анонимности криптовалют. Новичкам будет полезно узнать о принципах работы блокчейна, а продвинутым юзерам — больше об обеспечении собственной приватности. Curiv. Сryptocurrencies and Privacy Аspects
2) Слово «паноптикум» буквально переводится с греческого как «пространство, в котором видно все». Из доклада слушатели смогут узнать про технологии для обеспечения собственной приватности. В основном будут рассмотрены криптографические методы защиты. Curiv. Anti Panopticum & Privacy Problems
Также зацените остальные доклады с других зон. Все они офигенные!
Огромная благодарность организаторам, вы лапочки!
Также благодарю слушателей на моих докладах. Очень приятно было видеть полный зал и кучу вопросов.
Благодарю @wdd_adk за инфу про залитые видосы ❤️
YouTube
Curiv. Сryptocurrencies and Privacy Аspects
У стен есть уши, а у домов — глаза. Доклад посвящен теме приватности и анонимности криптовалют. Новичкам будет полезно узнать о принципах работы блокчейна, а продвинутым юзерам — больше об обеспечении собственной приватности.
👍13
#crypto #education #recomendation
Наверняка среди моих подписчиков есть студенты, которым интересна тема криптографии.
Если бы я был преподом по криптографии, то выдал бы такие темы курсовых:
Бтв, оставляйте в комментах темы, которые бы вы предложили студентам.
Наверняка среди моих подписчиков есть студенты, которым интересна тема криптографии.
Если бы я был преподом по криптографии, то выдал бы такие темы курсовых:
1. Исследование алгоритмов постквантового шифрования
2. Исследование алгоритмов электронного голосования
3. Исследование алгоритмов хеширования паролей в GNU/LINUX
4. Исследование алгоритмов хеширования паролей в MS Windows
5. Исследование алгоритмом конфиденциальных вычислений
6. Исследование приложений гомоморфного шифрования
7. Исследование приложений алгоритмов доказательства с нулевым разглашением
8. Исследование алгоритмов слепой подписи
9. Исследование механизмов атак на понижение безопасности протоколов
10. Исследование механизмов Chain of Trust в инфраструктуре открытых ключей
11. Исследование механизмов смартконтрактов
Бтв, оставляйте в комментах темы, которые бы вы предложили студентам.
👍11🔥5
#recomendation #phishing #pentest #apt #redteam #blueteam
Мой коллега @wdd_adk, автор канала Cyber Security for All, собрал подборку фишинговых писем от различных APT-группировок в одном месте. Полезная инфа как для блютим, так и редтим. Что-то можно взять к себе на вооружение и использовать в реальных проектах по социотехническому тестированию.
А в качестве бонуса хочу поделиться классным инструментом для проведения фишинговых компаний - gophish. Один бинарь на Go для запуска, отличная документация, удобство использования, красивые графики, гибкость настройки - в общем всё необходимое уже под капотом. Советую взять на вооружение.
Мой коллега @wdd_adk, автор канала Cyber Security for All, собрал подборку фишинговых писем от различных APT-группировок в одном месте. Полезная инфа как для блютим, так и редтим. Что-то можно взять к себе на вооружение и использовать в реальных проектах по социотехническому тестированию.
А в качестве бонуса хочу поделиться классным инструментом для проведения фишинговых компаний - gophish. Один бинарь на Go для запуска, отличная документация, удобство использования, красивые графики, гибкость настройки - в общем всё необходимое уже под капотом. Советую взять на вооружение.
Telegram
Информационная безопасность
Phishing campaigns
Сделал github репозиторий, в котором представлены разборы/отчёты об фишинговых кампаниях APT группировок, которые содержат пример писем, с помощью которого осуществлялась рассылка. Зачастую разборы атак APT группировок не содержат примеры…
Сделал github репозиторий, в котором представлены разборы/отчёты об фишинговых кампаниях APT группировок, которые содержат пример писем, с помощью которого осуществлялась рассылка. Зачастую разборы атак APT группировок не содержат примеры…
🔥3
#recomendation #pentest
Хочу поделиться инфой про канал «Just Security». Личный блог. Люблю личные блоги.
Посвящён пентестам и построению защиты. Автор публикует информацию о ресерчах и трендах кибербезопасности, рассказывает про свой опыт и опыт ребят из компании Awillix. Я сам давно подписан на этот канал и иногда заглядываю.
Среди основных тем:
• техники защиты и взлома различных систем
• новости сферы кибербезопасности
• практические советы и обзоры инструментов
• видосики и мемасики по теме ИБ :)
Вот несколько крутых актуальных постов:
▫️ Познай свой Exchange сервер и OWA (какие недостатки и уязвимости могут существовать в Exchange и OWA)
▫️ С чего начать выстраивать процесс безопасной разработки (этапы и инструменты)
▫️ Как-то раз мы задумались про Endpoint Security (требования для защиты хостов в инфраструктуре)
Хочу поделиться инфой про канал «Just Security». Личный блог. Люблю личные блоги.
Посвящён пентестам и построению защиты. Автор публикует информацию о ресерчах и трендах кибербезопасности, рассказывает про свой опыт и опыт ребят из компании Awillix. Я сам давно подписан на этот канал и иногда заглядываю.
Среди основных тем:
• техники защиты и взлома различных систем
• новости сферы кибербезопасности
• практические советы и обзоры инструментов
• видосики и мемасики по теме ИБ :)
Вот несколько крутых актуальных постов:
▫️ Познай свой Exchange сервер и OWA (какие недостатки и уязвимости могут существовать в Exchange и OWA)
▫️ С чего начать выстраивать процесс безопасной разработки (этапы и инструменты)
▫️ Как-то раз мы задумались про Endpoint Security (требования для защиты хостов в инфраструктуре)
Telegram
Just Security
Про практическую кибербезопасность без воды и рекламы.
Авторы — awillix.ru 😼 одна из лучших offensive-компаний в России.
Pentest award — award.awillix.ru
Подкаст — https://www.youtube.com/@awillix_security
Контакт: @popsa_lizaa
Авторы — awillix.ru 😼 одна из лучших offensive-компаний в России.
Pentest award — award.awillix.ru
Подкаст — https://www.youtube.com/@awillix_security
Контакт: @popsa_lizaa
👍1
Path Secure
#crypto #education #recomendation Наверняка среди моих подписчиков есть студенты, которым интересна тема криптографии. Если бы я был преподом по криптографии, то выдал бы такие темы курсовых: 1. Исследование алгоритмов постквантового шифрования 2. Исследование…
#video #classes #yt #education
Еще пока не препод, но всё впереди :)
А пока делюсь со всем миром записями своих занятий!
За последний год мне удалось провести целый курс по информационной безопасности. От базовых основ GNU/LINUX, криптографии, сетей, веба до полноценного пентеста. Большую часть удалось записать.
На канале пока доступны два видео: лекция и практика по криптографии. Я далек от академичности, но абсолютно уверен, что знания должны распространяться свободно. С этого момента начинается моя карьера видео-блоггера 🤟😎
Делитесь видео с друзьями :)
Буду очень рад обратной связи и корректной критике в комментариях тут или под видосами на yt.
Еще пока не препод, но всё впереди :)
А пока делюсь со всем миром записями своих занятий!
За последний год мне удалось провести целый курс по информационной безопасности. От базовых основ GNU/LINUX, криптографии, сетей, веба до полноценного пентеста. Большую часть удалось записать.
На канале пока доступны два видео: лекция и практика по криптографии. Я далек от академичности, но абсолютно уверен, что знания должны распространяться свободно. С этого момента начинается моя карьера видео-блоггера 🤟😎
Делитесь видео с друзьями :)
Буду очень рад обратной связи и корректной критике в комментариях тут или под видосами на yt.
YouTube
Основы компьютерной безопасности
В 2022 году, в Хакерспейсе DC7342, CuriV проводил занятия с группой студентов из Пермского политеха. В этом плейлисте находятся записи наших лекций и практик...
❤17👍7🔥6
#self #talk
Сегодня мне посчастливилось выступить с лекцией в стенах родного университета. Рассказывал молодым студентам-ИТшникам про компьютерную безопасность как профессию. Вот решил поделиться своей рефлексией.
Это выступление почему-то отличалось других, настолько привычных мне, ощущалось как-то иначе. В аудитории было ~50 человек и основную часть слушателей составляли студенты 1-2 курса, то есть ребята еще в самом начале своего пути. Но они были настолько активны, откровенны в своих вопросах и эмоциях. Ощущался здоровый интерес ко мне, как к спикеру. И вы не представляете насколько приятно видеть обратную связь в кивках, улыбках и поднятых руках. Одна из ключевых причин для выступлений. Признание.
Возможно, мне уже удалось прокачать навык публичных выступлений до определенного уровня и я могу заражать аудиторию своим позитивным настроем. Для меня публичные выступление - это возможность поделиться опытом, переживаниями, будто рассказать историю в компании товарищей.
В программе выступления я рассказал про свой личный опыт обучения в вузе. Подробный пост можно найти на канале в закрепе. Судя по реакциям ребятам зашло. Я был очень рад этому. Также рассказал о различных направлениях и профессиях в безопасности. Рассказал о CTF соревнованиях и о том, как они повлияли на мою жизнь, и многое другое.
В конце я раздавал мерч. Я выступал от лица компании и мы подготовили индивидуальные заданий. Совсем не сложные. Я был приятно удивлен, что студенты смогли решить 65-70% наших заданий. Это невероятно круто. А после мы мило и приятно пообщались с глазу на глаз, в тесном кругу, без рамок в виде слушатель/спикер. Я получил очень теплые и приятные эмоции от выступления. Надеюсь, я смог дать им заряд мотивации и зажечь в их сердцах огонь.
Сегодня мне посчастливилось выступить с лекцией в стенах родного университета. Рассказывал молодым студентам-ИТшникам про компьютерную безопасность как профессию. Вот решил поделиться своей рефлексией.
Это выступление почему-то отличалось других, настолько привычных мне, ощущалось как-то иначе. В аудитории было ~50 человек и основную часть слушателей составляли студенты 1-2 курса, то есть ребята еще в самом начале своего пути. Но они были настолько активны, откровенны в своих вопросах и эмоциях. Ощущался здоровый интерес ко мне, как к спикеру. И вы не представляете насколько приятно видеть обратную связь в кивках, улыбках и поднятых руках. Одна из ключевых причин для выступлений. Признание.
Возможно, мне уже удалось прокачать навык публичных выступлений до определенного уровня и я могу заражать аудиторию своим позитивным настроем. Для меня публичные выступление - это возможность поделиться опытом, переживаниями, будто рассказать историю в компании товарищей.
В программе выступления я рассказал про свой личный опыт обучения в вузе. Подробный пост можно найти на канале в закрепе. Судя по реакциям ребятам зашло. Я был очень рад этому. Также рассказал о различных направлениях и профессиях в безопасности. Рассказал о CTF соревнованиях и о том, как они повлияли на мою жизнь, и многое другое.
В конце я раздавал мерч. Я выступал от лица компании и мы подготовили индивидуальные заданий. Совсем не сложные. Я был приятно удивлен, что студенты смогли решить 65-70% наших заданий. Это невероятно круто. А после мы мило и приятно пообщались с глазу на глаз, в тесном кругу, без рамок в виде слушатель/спикер. Я получил очень теплые и приятные эмоции от выступления. Надеюсь, я смог дать им заряд мотивации и зажечь в их сердцах огонь.
👍21🌭3❤2❤🔥1🔥1
#vim #obsidian
Начал осваивать obsidian. Несколько месяцев им пользовался, но только в контексте конспектирования лекций. Но вдруг решил начать писать в нем отчеты по пентестам, заметки, ресерчи. Пока изучаю этот инструмент, очень радуют возможности и community плагины. Поделитесь своим опытом использования в комментариях. Очень интересно!
К посту прикрепляю картинку. Вы же знаете ответ на вопрос?
Начал осваивать obsidian. Несколько месяцев им пользовался, но только в контексте конспектирования лекций. Но вдруг решил начать писать в нем отчеты по пентестам, заметки, ресерчи. Пока изучаю этот инструмент, очень радуют возможности и community плагины. Поделитесь своим опытом использования в комментариях. Очень интересно!
К посту прикрепляю картинку. Вы же знаете ответ на вопрос?
👍12🔥2🤔1
#talk #pentest
10 декабря буду выступать у коллег с темой по внутрянке. Рассмотрим основы :)
Расскажу о том, что делать и куда смотреть. Основная целевая аудитория коллег - это веберы, так что доклад рассчитан на новичков.
10 декабря буду выступать у коллег с темой по внутрянке. Рассмотрим основы :)
Расскажу о том, что делать и куда смотреть. Основная целевая аудитория коллег - это веберы, так что доклад рассчитан на новичков.
Telegram
E7
⚡️ Внутрянка с точки зрения пентестера
10.12.2022 в 18:00 (мск)
В докладе мы разберём тему:
"Внутрянка с точки зрения пентестера".
Разберем такие моменты как: пассивный анализ трафика, активная разведка, основные атаки на ActiveDirectory, извлечение информации…
10.12.2022 в 18:00 (мск)
В докладе мы разберём тему:
"Внутрянка с точки зрения пентестера".
Разберем такие моменты как: пассивный анализ трафика, активная разведка, основные атаки на ActiveDirectory, извлечение информации…
👍7🔥2❤1⚡1
Path Secure
#talk #pentest 10 декабря буду выступать у коллег с темой по внутрянке. Рассмотрим основы :) Расскажу о том, что делать и куда смотреть. Основная целевая аудитория коллег - это веберы, так что доклад рассчитан на новичков.
Уже через 40 минут, в 18:00 по Мск начинается мой доклад про внутрянку с точки зрения пентестера. Концептуально пробежимся по основным векторам.
Выше мем из слайдов. Люблю мемы :)
UPD: запись доступна по ссылке выше
Выше мем из слайдов. Люблю мемы :)
UPD: запись доступна по ссылке выше
❤10👍2
#ad #pentest #kerberos #crypto
На канале Внутрянка вышла новая статья из цикла по атакам на керберос. На этот раз Автор разобрал PKINIT, расширение протокола Kerberos.
В статье довольно хорошо написано про криптографические основы расширения, и рассмотрены механизмы работы основных атак на PKINIT. Также приведены практические примеры реализации атак. В том числе и популярные ShadowCredentials и PassTheCertificate.
Очень рекомендую ознакомиться. Сам читал на одном дыхании :)
На канале Внутрянка вышла новая статья из цикла по атакам на керберос. На этот раз Автор разобрал PKINIT, расширение протокола Kerberos.
В статье довольно хорошо написано про криптографические основы расширения, и рассмотрены механизмы работы основных атак на PKINIT. Также приведены практические примеры реализации атак. В том числе и популярные ShadowCredentials и PassTheCertificate.
Очень рекомендую ознакомиться. Сам читал на одном дыхании :)
Telegram
Внутрянка
Статья про shadow credentials
👍4
#info #content
Коллега по цеху Inguz опубликовал на канале пост на тему кражи контента без указания авторства.
Полностью согласен с Магой. Кража годного контента без указания авторства - это очень неприятно.
То же самое случилось со мной. Летом этого года моя вручную обновляемая подборка инфосек каналов разлетелась по комьюнити. Было невероятно приятно видеть обратную связь и в целом я люблю делиться инфой.
Но автор канала Gebutcher нагло крадет мою подборку без указания авторства (еще и недавно запостил обновленную версию). Он исключил меня из этого списка и забанил (Магу тоже). Если мои подписчики как-то могут повлиять на автора канала Gebuther, то буду очень признателен. Требую от создателя указания авторства краденых постов.
Расскажите в комментах, если тоже сталкивались с такими случаями.
Всем добра, позитива и свободно распространяемой информации :)
Пруфы:
* мой оригинальный пост с подборкой (13 мая), TGStat
* первая версия краденного поста (21 июня), TGStat
* вторая версия краденного поста (20 ноября), TGStat
Коллега по цеху Inguz опубликовал на канале пост на тему кражи контента без указания авторства.
Полностью согласен с Магой. Кража годного контента без указания авторства - это очень неприятно.
То же самое случилось со мной. Летом этого года моя вручную обновляемая подборка инфосек каналов разлетелась по комьюнити. Было невероятно приятно видеть обратную связь и в целом я люблю делиться инфой.
Но автор канала Gebutcher нагло крадет мою подборку без указания авторства (еще и недавно запостил обновленную версию). Он исключил меня из этого списка и забанил (Магу тоже). Если мои подписчики как-то могут повлиять на автора канала Gebuther, то буду очень признателен. Требую от создателя указания авторства краденых постов.
Расскажите в комментах, если тоже сталкивались с такими случаями.
Всем добра, позитива и свободно распространяемой информации :)
Пруфы:
* мой оригинальный пост с подборкой (13 мая), TGStat
* первая версия краденного поста (21 июня), TGStat
* вторая версия краденного поста (20 ноября), TGStat
Telegram
Inguz
Канал @ netpentester в наглую пиздит контент с других каналов без указания авторства. Так ещё и удаляет комментарии с претензиями.
The @ netpentester channel brazenly steals content from other channels without attribution. It also removes comments with claims.…
The @ netpentester channel brazenly steals content from other channels without attribution. It also removes comments with claims.…
👍11👎2😱2
С новым годом, котики ❤️
Желаю всем саморазвития, личностного и профессионального роста!
Желаю всем саморазвития, личностного и профессионального роста!
🔥15❤4👍3
#laws #security #administration #wisdom
Недавно наткнулся на "10 незыблемых законов безопасности" с сайта мелкомягких.
Был приятно удивлен наличию столь простых, но настолько глубинных и мудрых истин:
Закон № 1: Если плохой парень может убедить вас запустить свою программу на вашем компьютере, это уже не ваш компьютер;
Закон № 2: Если плохой парень может изменить операционную систему на вашем компьютере, это уже не ваш компьютер;
Закон № 3: Если у плохого парня есть неограниченный физический доступ к вашему компьютеру, это уже не ваш компьютер;
Закон № 4: Если вы позволите плохому парню загружать программы на ваш сайт, это уже не ваш сайт;
Закон № 5: Слабые пароли разрушают стойкую безопасность;
Закон № 6: Компьютер всегда настолько же безопасен, насколько администратору можно доверять;
Закон № 7: Хранение зашифрованных файлов настолько безопасно, насколько безопасно хранения ключа расшифрования;
Закон № 8: Даже наличие антивируса с устаревшей базой данных лучше, чем отсутствие антивируса;
Закон № 9: Абсолютная анонимность практически нереализуема, будь то в сети или в реальной жизни;
Закон № 10: Технологии не являются панацеей.
И еще более интересно посмотреть на 10 законов безопасного администрирования:
Закон № 1: Никто не верит, что с ними может случиться что -то плохое, пока плохое не случилось;
Закон № 2: Безопасность работает только в том случае, если безопасность удобна;
Закон № 3: Если вы не будете планомерно применять патчи безопасности к вашей сети, то скоро эта сеть перестанет быть вашей;
Закон № 4: Это не очень хорошая практика устанавливать исправления безопасности на компьютере, который не был защищен с самого начала;
Закон № 5: Вечная бдительность - это цена безопасности;
Закон № 6: На самом деле даже сейчас есть кто-то, кто подбирает подобрать угадать ваши пароли;
Закон № 7: Самая безопасная сеть - это хорошо администрируемая сеть;
Закон № 8: Сложность защиты сети прямо пропорциональна ее размерам;
Закон № 9: Безопасность - это не про избегания риска, но управление рисками;
Закон № 10: Технологии не являются панацеей.
Выше мой вольный перевод. Советую обратиться к первоисточникам. Каждый пункт расписан более подробно.
Недавно наткнулся на "10 незыблемых законов безопасности" с сайта мелкомягких.
Был приятно удивлен наличию столь простых, но настолько глубинных и мудрых истин:
Закон № 1: Если плохой парень может убедить вас запустить свою программу на вашем компьютере, это уже не ваш компьютер;
Закон № 2: Если плохой парень может изменить операционную систему на вашем компьютере, это уже не ваш компьютер;
Закон № 3: Если у плохого парня есть неограниченный физический доступ к вашему компьютеру, это уже не ваш компьютер;
Закон № 4: Если вы позволите плохому парню загружать программы на ваш сайт, это уже не ваш сайт;
Закон № 5: Слабые пароли разрушают стойкую безопасность;
Закон № 6: Компьютер всегда настолько же безопасен, насколько администратору можно доверять;
Закон № 7: Хранение зашифрованных файлов настолько безопасно, насколько безопасно хранения ключа расшифрования;
Закон № 8: Даже наличие антивируса с устаревшей базой данных лучше, чем отсутствие антивируса;
Закон № 9: Абсолютная анонимность практически нереализуема, будь то в сети или в реальной жизни;
Закон № 10: Технологии не являются панацеей.
И еще более интересно посмотреть на 10 законов безопасного администрирования:
Закон № 1: Никто не верит, что с ними может случиться что -то плохое, пока плохое не случилось;
Закон № 2: Безопасность работает только в том случае, если безопасность удобна;
Закон № 3: Если вы не будете планомерно применять патчи безопасности к вашей сети, то скоро эта сеть перестанет быть вашей;
Закон № 4: Это не очень хорошая практика устанавливать исправления безопасности на компьютере, который не был защищен с самого начала;
Закон № 5: Вечная бдительность - это цена безопасности;
Закон № 6: На самом деле даже сейчас есть кто-то, кто подбирает подобрать угадать ваши пароли;
Закон № 7: Самая безопасная сеть - это хорошо администрируемая сеть;
Закон № 8: Сложность защиты сети прямо пропорциональна ее размерам;
Закон № 9: Безопасность - это не про избегания риска, но управление рисками;
Закон № 10: Технологии не являются панацеей.
Выше мой вольный перевод. Советую обратиться к первоисточникам. Каждый пункт расписан более подробно.
Docs
10 Immutable Laws of Security
👍13💩2😁1