PSNR20.pdf
496.9 KB
#article #recomendation #votes #blockhain
Работа "Going from Bad to Worse: From Internet Voting to Blockchain Voting" написана учёными из MIT, в которой исследователи доказывают почему электронное голосование, а тем более голосование на блокчейне, значительно повышают риски нарушений процедуры голосования в масштабе целой страны.
Нашёл здесь, пока читал про FreeTON: https://freeton.house/en/essay-contest-response-to-blockchain-critics-from-us-universities/
Работа "Going from Bad to Worse: From Internet Voting to Blockchain Voting" написана учёными из MIT, в которой исследователи доказывают почему электронное голосование, а тем более голосование на блокчейне, значительно повышают риски нарушений процедуры голосования в масштабе целой страны.
Нашёл здесь, пока читал про FreeTON: https://freeton.house/en/essay-contest-response-to-blockchain-critics-from-us-universities/
#recomendation #network_security #pentest
Мой хороший знакомый @in9uz наконец-таки создал канал в телеге. Поддержите его подпиской!
Совсем скоро выйдет его бомбическая статья про атаки на сеть. Недавно выступал с докладом в хакерспейсе DC7342 по атакам на протоколы динамической маршрутизации. Впереди еще много всего интересного. Восхищаюсь этим парнем :)
Также планирую записать с ним интервью-подкаст про сетевой пентест. Ждите в ближайшее время 🔥
Мой хороший знакомый @in9uz наконец-таки создал канал в телеге. Поддержите его подпиской!
Совсем скоро выйдет его бомбическая статья про атаки на сеть. Недавно выступал с докладом в хакерспейсе DC7342 по атакам на протоколы динамической маршрутизации. Впереди еще много всего интересного. Восхищаюсь этим парнем :)
Также планирую записать с ним интервью-подкаст про сетевой пентест. Ждите в ближайшее время 🔥
#recomendation #security #pentest
Меня тут в телевизоре показывают.
Рассказываю про пентесты на митапе @DC7342
Меня тут в телевизоре показывают.
Рассказываю про пентесты на митапе @DC7342
Telegram
[HackerSpace] DC7342 in [CHAT] DC7342 Perm
На митапе DC7342 @Curiv рассказал о своём опыте в пентестах и поделился списком анти-паттернов.
👍4
#cryptocurrency #zkp #recomendation #blockchain
Невероятно крутое видео с канала ZCash Media.
В нём буквально есть всё, что нужно:
* История денег;
* Описание проблем централизованных фиатных валют;
* История зарождения биткоина;
* Описание технологии блокчейн;
* Упоминание, что биткоин не анонимен;
* Введение в доказательство с нулевым разглашением;
* Рассказ про криптовалюту ZCash.
Ролик очень зашел, советую посмотреть. Присутствуют субтитры на нескольких языках.
Невероятно крутое видео с канала ZCash Media.
В нём буквально есть всё, что нужно:
* История денег;
* Описание проблем централизованных фиатных валют;
* История зарождения биткоина;
* Описание технологии блокчейн;
* Упоминание, что биткоин не анонимен;
* Введение в доказательство с нулевым разглашением;
* Рассказ про криптовалюту ZCash.
Ролик очень зашел, советую посмотреть. Присутствуют субтитры на нескольких языках.
YouTube
Future Money: What is Zcash?
This video was funded by Zcash Community Grants: https://zcashcommunitygrants.org/
▀▀▀ SUPPORT OUR CHANNEL ▀▀▀
To buy, sell, or trade Zcash and other digital assets, get rewarded in the crypto of your choice at Gemini Exchange https://www.gemini.com/share/pgqpmw439…
▀▀▀ SUPPORT OUR CHANNEL ▀▀▀
To buy, sell, or trade Zcash and other digital assets, get rewarded in the crypto of your choice at Gemini Exchange https://www.gemini.com/share/pgqpmw439…
👍1
#recomendation #info #summary
Не реклама. Авторская подборка телеграм каналов и чатов по инфосек тематике. Читаю их все по мере поступления новой инфы. Решил поделиться блогами коллег. Думаю, найдете для себя что-то интересное :)
https://xn--r1a.website/pathsecure *
https://xn--r1a.website/ap_security
https://xn--r1a.website/appsexnotes
https://xn--r1a.website/ArroizX_Notes
https://xn--r1a.website/android_guards_today
https://xn--r1a.website/androidMalware
https://xn--r1a.website/alarm_vali
https://xn--r1a.website/alexmakus
https://xn--r1a.website/alexredsec
https://xn--r1a.website/AlienHardware
https://xn--r1a.website/api_0 *
https://xn--r1a.website/api_00
https://xn--r1a.website/appsec_job
https://xn--r1a.website/APT_Notes *
https://xn--r1a.website/avdno
https://xn--r1a.website/avleonovrus
https://xn--r1a.website/beaverdreamer
https://xn--r1a.website/bureaucraticsecurity *
https://xn--r1a.website/BugBountyPLZ
https://xn--r1a.website/bugbeer
https://xn--r1a.website/bughuntertips *
https://xn--r1a.website/bughunter_circuit
https://xn--r1a.website/bughunter_omsk
https://xn--r1a.website/bbountykz
https://xn--r1a.website/bh_cat
https://xn--r1a.website/castercanal
https://xn--r1a.website/CherepawwkaChannel
https://xn--r1a.website/chtivvvo
https://xn--r1a.website/critical_bug *
https://xn--r1a.website/citsecurity
https://xn--r1a.website/cryptooffensive *
https://xn--r1a.website/cyb3r53cr3t5 *
https://xn--r1a.website/CyberSecurityTechnologies *
https://xn--r1a.website/cybersecurity_for_all
https://xn--r1a.website/cybersecurity_memes_off
https://xn--r1a.website/cybred
https://xn--r1a.website/CyberR3bel
https://xn--r1a.website/cloud_sec *
https://xn--r1a.website/darkfox_info
https://xn--r1a.website/dbc_pentesting
https://xn--r1a.website/dc7342
https://xn--r1a.website/dc7495
https://xn--r1a.website/defisec
https://xn--r1a.website/deteact_rnd
https://xn--r1a.website/dl_konserva
https://xn--r1a.website/poxek
https://xn--r1a.website/dotrubic
https://xn--r1a.website/disasm_me_ch
https://xn--r1a.website/dxe_0x0
https://xn--r1a.website/Ent_TranslateIB
https://xn--r1a.website/failauth
https://xn--r1a.website/f10vv
https://xn--r1a.website/gebutcher *
https://xn--r1a.website/GigaHack
https://xn--r1a.website/hacker_volodya
https://xn--r1a.website/hackerbiker
https://xn--r1a.website/k3vg3n_ch
https://xn--r1a.website/package_security
https://xn--r1a.website/pentest_mentor
https://xn--r1a.website/pentestnotes
https://xn--r1a.website/purple_medved
https://xn--r1a.website/hacker_frei
https://xn--r1a.website/HackingForRamen
https://xn--r1a.website/hashbin20
https://xn--r1a.website/hahacking
https://xn--r1a.website/HNews *
https://xn--r1a.website/nwnotes
https://xn--r1a.website/hybgl *
https://xn--r1a.website/internal_pentest
https://xn--r1a.website/InfoSec_and_Risk_Management
https://xn--r1a.website/infobes
https://xn--r1a.website/infosec1z
https://xn--r1a.website/infosecmemes
https://xn--r1a.website/InfoSecMemesProblemes *
https://xn--r1a.website/justsecurity
https://xn--r1a.website/k8security *
https://xn--r1a.website/lamerZen
https://xn--r1a.website/linkersec
https://xn--r1a.website/malwarehunters
https://xn--r1a.website/makrushind
https://xn--r1a.website/markcda_blog
https://xn--r1a.website/mavisgpt
https://xn--r1a.website/m1swarr1or
https://xn--r1a.website/mobile_appsec_world *
https://xn--r1a.website/moseedo
https://xn--r1a.website/monkey_hacker
https://xn--r1a.website/myappsec
https://xn--r1a.website/naryl_sec
https://xn--r1a.website/naked_perimeter
https://xn--r1a.website/ocherkbb
https://xn--r1a.website/offensiveosint
https://xn--r1a.website/pain_test
https://xn--r1a.website/personal_oblivion
https://xn--r1a.website/P0x3k
https://xn--r1a.website/pigPeter *
https://xn--r1a.website/pntests
https://xn--r1a.website/ph4ntomsnotes
https://xn--r1a.website/podium_palace
https://xn--r1a.website/postImpact
https://xn--r1a.website/ptswarm
https://xn--r1a.website/puni_ne_hacker
https://xn--r1a.website/pwnai
https://xn--r1a.website/r1v3ns_life
https://xn--r1a.website/RalfHackerChannel *
https://xn--r1a.website/ra1jin_notes
https://xn--r1a.website/RedTeambro *
https://xn--r1a.website/redteamalerts
https://xn--r1a.website/RedTeamFeed
https://xn--r1a.website/redfoxsec
https://xn--r1a.website/reworr_notes
https://xn--r1a.website/reverse_dungeon
https://xn--r1a.website/road_to_oscp
https://xn--r1a.website/router_os *
https://xn--r1a.website/sanspie_notes
https://xn--r1a.website/SarSec
https://xn--r1a.website/sec_devops *
https://xn--r1a.website/secinfosec *
https://xn--r1a.website/secinfosex
https://xn--r1a.website/s3Ch1n7
https://xn--r1a.website/secharvester
https://xn--r1a.website/ShizoPrivacy
https://xn--r1a.website/shybertchannel
https://xn--r1a.website/ScriptKiddieNotes
https://xn--r1a.website/skvortscov_bugbounty_vlog
https://xn--r1a.website/slonser_notes
https://xn--r1a.website/SidneyJobChannel
https://xn--r1a.website/someSecurityNotes
https://xn--r1a.website/s0i37_channel
https://xn--r1a.website/system32_pentest
https://xn--r1a.website/s3c4rch
https://xn--r1a.website/technical_private_cat
https://xn--r1a.website/tomhunter
https://xn--r1a.website/TrickeryHub
https://xn--r1a.website/true_sec *
https://xn--r1a.website/unidataline *
https://xn--r1a.website/v01dch4nn3l
https://xn--r1a.website/w2hack *
https://xn--r1a.website/webpwn *
https://xn--r1a.website/wr3dmast3rvs
https://xn--r1a.website/YouPentest
https://xn--r1a.website/zema_notes
PS: Пишите в комменты другие интересные чаты и каналы - заценю :)
Не реклама. Авторская подборка телеграм каналов и чатов по инфосек тематике. Читаю их все по мере поступления новой инфы. Решил поделиться блогами коллег. Думаю, найдете для себя что-то интересное :)
https://xn--r1a.website/pathsecure *
https://xn--r1a.website/ap_security
https://xn--r1a.website/appsexnotes
https://xn--r1a.website/ArroizX_Notes
https://xn--r1a.website/android_guards_today
https://xn--r1a.website/androidMalware
https://xn--r1a.website/alarm_vali
https://xn--r1a.website/alexmakus
https://xn--r1a.website/alexredsec
https://xn--r1a.website/AlienHardware
https://xn--r1a.website/api_0 *
https://xn--r1a.website/api_00
https://xn--r1a.website/appsec_job
https://xn--r1a.website/APT_Notes *
https://xn--r1a.website/avdno
https://xn--r1a.website/avleonovrus
https://xn--r1a.website/beaverdreamer
https://xn--r1a.website/bureaucraticsecurity *
https://xn--r1a.website/BugBountyPLZ
https://xn--r1a.website/bugbeer
https://xn--r1a.website/bughuntertips *
https://xn--r1a.website/bughunter_circuit
https://xn--r1a.website/bughunter_omsk
https://xn--r1a.website/bbountykz
https://xn--r1a.website/bh_cat
https://xn--r1a.website/castercanal
https://xn--r1a.website/CherepawwkaChannel
https://xn--r1a.website/chtivvvo
https://xn--r1a.website/critical_bug *
https://xn--r1a.website/citsecurity
https://xn--r1a.website/cryptooffensive *
https://xn--r1a.website/cyb3r53cr3t5 *
https://xn--r1a.website/CyberSecurityTechnologies *
https://xn--r1a.website/cybersecurity_for_all
https://xn--r1a.website/cybersecurity_memes_off
https://xn--r1a.website/cybred
https://xn--r1a.website/CyberR3bel
https://xn--r1a.website/cloud_sec *
https://xn--r1a.website/darkfox_info
https://xn--r1a.website/dbc_pentesting
https://xn--r1a.website/dc7342
https://xn--r1a.website/dc7495
https://xn--r1a.website/defisec
https://xn--r1a.website/deteact_rnd
https://xn--r1a.website/dl_konserva
https://xn--r1a.website/poxek
https://xn--r1a.website/dotrubic
https://xn--r1a.website/disasm_me_ch
https://xn--r1a.website/dxe_0x0
https://xn--r1a.website/Ent_TranslateIB
https://xn--r1a.website/failauth
https://xn--r1a.website/f10vv
https://xn--r1a.website/gebutcher *
https://xn--r1a.website/GigaHack
https://xn--r1a.website/hacker_volodya
https://xn--r1a.website/hackerbiker
https://xn--r1a.website/k3vg3n_ch
https://xn--r1a.website/package_security
https://xn--r1a.website/pentest_mentor
https://xn--r1a.website/pentestnotes
https://xn--r1a.website/purple_medved
https://xn--r1a.website/hacker_frei
https://xn--r1a.website/HackingForRamen
https://xn--r1a.website/hashbin20
https://xn--r1a.website/hahacking
https://xn--r1a.website/HNews *
https://xn--r1a.website/nwnotes
https://xn--r1a.website/hybgl *
https://xn--r1a.website/internal_pentest
https://xn--r1a.website/InfoSec_and_Risk_Management
https://xn--r1a.website/infobes
https://xn--r1a.website/infosec1z
https://xn--r1a.website/infosecmemes
https://xn--r1a.website/InfoSecMemesProblemes *
https://xn--r1a.website/justsecurity
https://xn--r1a.website/k8security *
https://xn--r1a.website/lamerZen
https://xn--r1a.website/linkersec
https://xn--r1a.website/malwarehunters
https://xn--r1a.website/makrushind
https://xn--r1a.website/markcda_blog
https://xn--r1a.website/mavisgpt
https://xn--r1a.website/m1swarr1or
https://xn--r1a.website/mobile_appsec_world *
https://xn--r1a.website/moseedo
https://xn--r1a.website/monkey_hacker
https://xn--r1a.website/myappsec
https://xn--r1a.website/naryl_sec
https://xn--r1a.website/naked_perimeter
https://xn--r1a.website/ocherkbb
https://xn--r1a.website/offensiveosint
https://xn--r1a.website/pain_test
https://xn--r1a.website/personal_oblivion
https://xn--r1a.website/P0x3k
https://xn--r1a.website/pigPeter *
https://xn--r1a.website/pntests
https://xn--r1a.website/ph4ntomsnotes
https://xn--r1a.website/podium_palace
https://xn--r1a.website/postImpact
https://xn--r1a.website/ptswarm
https://xn--r1a.website/puni_ne_hacker
https://xn--r1a.website/pwnai
https://xn--r1a.website/r1v3ns_life
https://xn--r1a.website/RalfHackerChannel *
https://xn--r1a.website/ra1jin_notes
https://xn--r1a.website/RedTeambro *
https://xn--r1a.website/redteamalerts
https://xn--r1a.website/RedTeamFeed
https://xn--r1a.website/redfoxsec
https://xn--r1a.website/reworr_notes
https://xn--r1a.website/reverse_dungeon
https://xn--r1a.website/road_to_oscp
https://xn--r1a.website/router_os *
https://xn--r1a.website/sanspie_notes
https://xn--r1a.website/SarSec
https://xn--r1a.website/sec_devops *
https://xn--r1a.website/secinfosec *
https://xn--r1a.website/secinfosex
https://xn--r1a.website/s3Ch1n7
https://xn--r1a.website/secharvester
https://xn--r1a.website/ShizoPrivacy
https://xn--r1a.website/shybertchannel
https://xn--r1a.website/ScriptKiddieNotes
https://xn--r1a.website/skvortscov_bugbounty_vlog
https://xn--r1a.website/slonser_notes
https://xn--r1a.website/SidneyJobChannel
https://xn--r1a.website/someSecurityNotes
https://xn--r1a.website/s0i37_channel
https://xn--r1a.website/system32_pentest
https://xn--r1a.website/s3c4rch
https://xn--r1a.website/technical_private_cat
https://xn--r1a.website/tomhunter
https://xn--r1a.website/TrickeryHub
https://xn--r1a.website/true_sec *
https://xn--r1a.website/unidataline *
https://xn--r1a.website/v01dch4nn3l
https://xn--r1a.website/w2hack *
https://xn--r1a.website/webpwn *
https://xn--r1a.website/wr3dmast3rvs
https://xn--r1a.website/YouPentest
https://xn--r1a.website/zema_notes
PS: Пишите в комменты другие интересные чаты и каналы - заценю :)
Telegram
Path Secure
Авторский блог о развитии.
Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.
YT: https://www.youtube.com/@pathsecure
связь: @curiv
"Dance like nobody's watching. Encrypt like everyone is" ©
Прайваси, инфосек, криптография, децентрализация, администрирование, пентесты, горизонтальность.
YT: https://www.youtube.com/@pathsecure
связь: @curiv
"Dance like nobody's watching. Encrypt like everyone is" ©
🔥15👍5❤2😁1🤮1
Path Secure
#история #хакеры #шифропанки #криптоанархисты #манифест I Манифест хакера II Манифест шифропанка III Манифест криптоанархиста
#recomendation #video #privacy #cypherpunks
Словил муражки на коже от озвучки манифеста шифропанка.
Кстати, вот тут можно почитать старые переписки представителей движения шифропанков.
BTW: Сейчас буду смотреть документалку.
Словил муражки на коже от озвучки манифеста шифропанка.
Кстати, вот тут можно почитать старые переписки представителей движения шифропанков.
BTW: Сейчас буду смотреть документалку.
YouTube
A Cypherpunk's Manifesto 1993 [Eric Hughes]. In Pursuit of Building Anonymous Systems
I've been looking into the Cypherpunk group for a project (the group that heavily influenced Bitcoin) and ran across a manifesto from March 9, 1993 written by Eric Hughs, a founder of the Cypherpunks. More info can be found here: http://en.bitcoinwiki.or…
👍1
#video #recomendation #networking #mitm
Мой коллега по цеху @necreas1ng завел себе YT канал. И уже опубликовал видео с Proof of Concept GLBP Hijacking. Импакт от атаки заключается в реализации MiTM с возможностью перехватить NTLMv2 хэш.
Смотрите и подписывайтесь :)
PS: В скором времени тоже создам канал и начну загружать туда свои публичные выступления и записи лекций и практик со студентами.
Мой коллега по цеху @necreas1ng завел себе YT канал. И уже опубликовал видео с Proof of Concept GLBP Hijacking. Импакт от атаки заключается в реализации MiTM с возможностью перехватить NTLMv2 хэш.
Смотрите и подписывайтесь :)
PS: В скором времени тоже создам канал и начну загружать туда свои публичные выступления и записи лекций и практик со студентами.
YouTube
GLBP Hijacking Attack. (Proof of Concept, by necreas1ng)
MITM attack via GLBP hijacking.
The video is intended for educational purposes. Disruption of computer systems is prosecuted by law, be careful and do not destroy other people's networks.
Telegram Contact: @necreas1ng
Telegram Channel: @in6uz
Mail: nec…
The video is intended for educational purposes. Disruption of computer systems is prosecuted by law, be careful and do not destroy other people's networks.
Telegram Contact: @necreas1ng
Telegram Channel: @in6uz
Mail: nec…
🔥5
#crypto #education #recomendation
Наверняка среди моих подписчиков есть студенты, которым интересна тема криптографии.
Если бы я был преподом по криптографии, то выдал бы такие темы курсовых:
Бтв, оставляйте в комментах темы, которые бы вы предложили студентам.
Наверняка среди моих подписчиков есть студенты, которым интересна тема криптографии.
Если бы я был преподом по криптографии, то выдал бы такие темы курсовых:
1. Исследование алгоритмов постквантового шифрования
2. Исследование алгоритмов электронного голосования
3. Исследование алгоритмов хеширования паролей в GNU/LINUX
4. Исследование алгоритмов хеширования паролей в MS Windows
5. Исследование алгоритмом конфиденциальных вычислений
6. Исследование приложений гомоморфного шифрования
7. Исследование приложений алгоритмов доказательства с нулевым разглашением
8. Исследование алгоритмов слепой подписи
9. Исследование механизмов атак на понижение безопасности протоколов
10. Исследование механизмов Chain of Trust в инфраструктуре открытых ключей
11. Исследование механизмов смартконтрактов
Бтв, оставляйте в комментах темы, которые бы вы предложили студентам.
👍11🔥5
#recomendation #phishing #pentest #apt #redteam #blueteam
Мой коллега @wdd_adk, автор канала Cyber Security for All, собрал подборку фишинговых писем от различных APT-группировок в одном месте. Полезная инфа как для блютим, так и редтим. Что-то можно взять к себе на вооружение и использовать в реальных проектах по социотехническому тестированию.
А в качестве бонуса хочу поделиться классным инструментом для проведения фишинговых компаний - gophish. Один бинарь на Go для запуска, отличная документация, удобство использования, красивые графики, гибкость настройки - в общем всё необходимое уже под капотом. Советую взять на вооружение.
Мой коллега @wdd_adk, автор канала Cyber Security for All, собрал подборку фишинговых писем от различных APT-группировок в одном месте. Полезная инфа как для блютим, так и редтим. Что-то можно взять к себе на вооружение и использовать в реальных проектах по социотехническому тестированию.
А в качестве бонуса хочу поделиться классным инструментом для проведения фишинговых компаний - gophish. Один бинарь на Go для запуска, отличная документация, удобство использования, красивые графики, гибкость настройки - в общем всё необходимое уже под капотом. Советую взять на вооружение.
Telegram
Информационная безопасность
Phishing campaigns
Сделал github репозиторий, в котором представлены разборы/отчёты об фишинговых кампаниях APT группировок, которые содержат пример писем, с помощью которого осуществлялась рассылка. Зачастую разборы атак APT группировок не содержат примеры…
Сделал github репозиторий, в котором представлены разборы/отчёты об фишинговых кампаниях APT группировок, которые содержат пример писем, с помощью которого осуществлялась рассылка. Зачастую разборы атак APT группировок не содержат примеры…
🔥3
#recomendation #pentest
Хочу поделиться инфой про канал «Just Security». Личный блог. Люблю личные блоги.
Посвящён пентестам и построению защиты. Автор публикует информацию о ресерчах и трендах кибербезопасности, рассказывает про свой опыт и опыт ребят из компании Awillix. Я сам давно подписан на этот канал и иногда заглядываю.
Среди основных тем:
• техники защиты и взлома различных систем
• новости сферы кибербезопасности
• практические советы и обзоры инструментов
• видосики и мемасики по теме ИБ :)
Вот несколько крутых актуальных постов:
▫️ Познай свой Exchange сервер и OWA (какие недостатки и уязвимости могут существовать в Exchange и OWA)
▫️ С чего начать выстраивать процесс безопасной разработки (этапы и инструменты)
▫️ Как-то раз мы задумались про Endpoint Security (требования для защиты хостов в инфраструктуре)
Хочу поделиться инфой про канал «Just Security». Личный блог. Люблю личные блоги.
Посвящён пентестам и построению защиты. Автор публикует информацию о ресерчах и трендах кибербезопасности, рассказывает про свой опыт и опыт ребят из компании Awillix. Я сам давно подписан на этот канал и иногда заглядываю.
Среди основных тем:
• техники защиты и взлома различных систем
• новости сферы кибербезопасности
• практические советы и обзоры инструментов
• видосики и мемасики по теме ИБ :)
Вот несколько крутых актуальных постов:
▫️ Познай свой Exchange сервер и OWA (какие недостатки и уязвимости могут существовать в Exchange и OWA)
▫️ С чего начать выстраивать процесс безопасной разработки (этапы и инструменты)
▫️ Как-то раз мы задумались про Endpoint Security (требования для защиты хостов в инфраструктуре)
Telegram
Just Security
Про практическую кибербезопасность без воды и рекламы.
Авторы — awillix.ru 😼 одна из лучших offensive-компаний в России.
Pentest award — award.awillix.ru
Подкаст — https://www.youtube.com/@awillix_security
Контакт: @popsa_lizaa
Авторы — awillix.ru 😼 одна из лучших offensive-компаний в России.
Pentest award — award.awillix.ru
Подкаст — https://www.youtube.com/@awillix_security
Контакт: @popsa_lizaa
👍1
#password #security #paranoid #recomendation #crypto
Пронзительный рассказ одного параноика о том, как единомоментно потерять всю свою цифровую жизнь вопреки лучшим практикам резервного копирования, физических носителей данных, разделения секретов по Шамиру и о "Code is Law".
Шедевральный длиннопост. Читал на одном дыхании. В конце прослезился. Всем советую.
После поста я задумался, а как же не срубить сук на котором сам же и сидишь? В комментариях к статье люди делятся своим мнением по поводу проблем двухфакторной аутентификации.
Пронзительный рассказ одного параноика о том, как единомоментно потерять всю свою цифровую жизнь вопреки лучшим практикам резервного копирования, физических носителей данных, разделения секретов по Шамиру и о "Code is Law".
Шедевральный длиннопост. Читал на одном дыхании. В конце прослезился. Всем советую.
После поста я задумался, а как же не срубить сук на котором сам же и сидишь? В комментариях к статье люди делятся своим мнением по поводу проблем двухфакторной аутентификации.
Terence Eden’s Blog
I've locked myself out of my digital life
Imagine… Last night, lightning struck our house and burned it down. I escaped wearing only my nightclothes. In an instant, everything was vaporised. Laptop? Cinders. Phone? Ashes. Home server? A smouldering wreck. Yubikey? A charred chunk of gristle. This…
👍4😁3🔥2
#pentest #вебинар #info #recomendation
Сегодня в 18 по МСК коллеги из Awillix проведут вебинар на тему пентеста. В программе:
— Как проводить достойный пентест;
— Каким должен быть отчет у специалистов, которые себя уважают;
— Признаки компетентных и некомпетентных специалистов;
— Еxecutive summary ≠ краткое содержание: каким он должен быть;
— Как сделать так, чтобы найденные уязвимости в дальнейшем все таки пофиксили.
Интересно послушать опыт коллег и задать вопросы. Мало кто делится такой информацией. Ранее на канале коллеги публиковались информативные посты из серии "А как не надо делать пентест".
Сегодня в 18 по МСК коллеги из Awillix проведут вебинар на тему пентеста. В программе:
— Как проводить достойный пентест;
— Каким должен быть отчет у специалистов, которые себя уважают;
— Признаки компетентных и некомпетентных специалистов;
— Еxecutive summary ≠ краткое содержание: каким он должен быть;
— Как сделать так, чтобы найденные уязвимости в дальнейшем все таки пофиксили.
Интересно послушать опыт коллег и задать вопросы. Мало кто делится такой информацией. Ранее на канале коллеги публиковались информативные посты из серии "А как не надо делать пентест".
Telegram
Just Security
Заканчиваем серию постов #бенчмарк_пентеста вебинаром на тему лучших практик в тестировании на проникновение.
Обсудим:
— Как проводить достойный пентест;
— Каким должен быть отчет у специалистов, которые себя уважают;
— Признаки компетентных и некомпетентных…
Обсудим:
— Как проводить достойный пентест;
— Каким должен быть отчет у специалистов, которые себя уважают;
— Признаки компетентных и некомпетентных…
👍4