
Заказывайте в AI-каталоге - получайте скидку!
5% скидка на размещения в каналах, которые подобрал AI. Промокод: Telega AI
Подробнее

РегистрацияВойтиВойти
Скидка 3,5% на первые три заказа
Получите скидку на первые три заказа!
Зарегистрируйтесь и получите скидку 3,5% на первые рекламные кампании — промокод активен 7 дней.
6.4
S.E.Book
5.0
22
Системное администрирование, Информационная безопасность, DevOps, DevSecOps, Социальная инженерия, ИТ технологии. Сетевые технологии. Программирование. Red Team, Blue Team, Пентест и т.д.
Поделиться
В избранное
Купить рекламу в этом канале
Формат:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
- 7 дней
- Репост
1 час в топе / 24 часа в ленте
Количество:
%keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Стоимость публикации:
local_activity
3 496.50₽3 496.50₽local_mall
0.0%
Осталось по этой цене:0
Последние посты канала
imageИзображение не доступно для предпросмотра
🙀Ваш пароль был украден, измените его по ссылке…
Сможете ли вы распознать фишинг?
С каждым годом фишинг становится все изощреннее, а противостоять мошенникам — все сложнее. Один из ведущих провайдеров IT-инфраструктуры Selectel подготовил квиз с популярными схемами краж данных. Он напомнит, как важно сохранять бдительность в интернете.
Получится ли у вас раскрыть коварные замыслы мошенников?
Проверьте свои знания и внимательность в квизе от Selectel
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqwGukE2
Сможете ли вы распознать фишинг?
С каждым годом фишинг становится все изощреннее, а противостоять мошенникам — все сложнее. Один из ведущих провайдеров IT-инфраструктуры Selectel подготовил квиз с популярными схемами краж данных. Он напомнит, как важно сохранять бдительность в интернете.
Получится ли у вас раскрыть коварные замыслы мошенников?
Проверьте свои знания и внимательность в квизе от Selectel
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqwGukE2
1600
11:04
18.06.2025
Некто Сатоши, как анонсируется, взломал провайдера электронной почты с неоднозначной репутацией Cock[.]li и теперь реализует данные в киберподполье на XSS по цене в 1 биткоин.
Хакер, по всей видимости, задействовал недавно обнаруженную 0-day в Roundcube (CVE-2025-49113) для взлома базы данных Cock[.]li и последующей кражи данных более миллиона зарегистрированных пользователей.
В отчете по результатам расследования администрация веб-почты отрицает инцидент, утверждая, что уязвимость, использованная при атаке, не влияет на ее версию Roundcube, однако в публичных отчетах указывается совсем противоположное.
При этом с формулировкой «даже если не будет обнаружено никаких признаков вторжения или успешной эксплуатации», Cock[.]li заявила, что планирует отказаться от использования Roundcube в любом случае.
Пользователям рекомендовано перейти на десктопные почтовые клиенты для подключения к своим аккаунтам, пока админы не подберут другое ПО для веб-почты.
Несмотря на заявления Cock[.]li, многие исследователи подтверждают подлинность утечки, которая уже заинтересовала многие инфосек-компании и силовой блок.
Cock[.]li стартовал в 2013 году в качестве бесплатного почтового сервиса и быстро вошел в обиход киберпреступности. Уже в 2015 его сервера выхлапывали немецкие спецслужбы, которые тогда вели розыск анонима, сообщившего о бомбе в США.
В свою очередь, упомянутая 0-day является типичным примером «пробела в исправлениях».
Разработчики Roundcube внедрили исправление в кодовую базу GitHub, но затем потребовалось несколько дней, чтобы реализовать новую версию проекта, в результате чего информация об уязвимости оказалась в открытом доступе, а серверы веб-почты Roundcube оказались уязвимы для атак.
По данным FearsOff, злоумышленники вовремя заметили измененный код и быстро выкатили эксплойты для ошибки на хакерские форумы до того, как Roundcube выпустила исправление, которое пользователи смогли установить.
При этом исследователи Shadowserver полагают, что более 85 000 серверов Roundcube подверглись атакам.
Весьма вероятно, что большая часть из них была в итоге взломана, а украденные данные ждет та же участь, что и Cock[.]li.
Хакер, по всей видимости, задействовал недавно обнаруженную 0-day в Roundcube (CVE-2025-49113) для взлома базы данных Cock[.]li и последующей кражи данных более миллиона зарегистрированных пользователей.
В отчете по результатам расследования администрация веб-почты отрицает инцидент, утверждая, что уязвимость, использованная при атаке, не влияет на ее версию Roundcube, однако в публичных отчетах указывается совсем противоположное.
При этом с формулировкой «даже если не будет обнаружено никаких признаков вторжения или успешной эксплуатации», Cock[.]li заявила, что планирует отказаться от использования Roundcube в любом случае.
Пользователям рекомендовано перейти на десктопные почтовые клиенты для подключения к своим аккаунтам, пока админы не подберут другое ПО для веб-почты.
Несмотря на заявления Cock[.]li, многие исследователи подтверждают подлинность утечки, которая уже заинтересовала многие инфосек-компании и силовой блок.
Cock[.]li стартовал в 2013 году в качестве бесплатного почтового сервиса и быстро вошел в обиход киберпреступности. Уже в 2015 его сервера выхлапывали немецкие спецслужбы, которые тогда вели розыск анонима, сообщившего о бомбе в США.
В свою очередь, упомянутая 0-day является типичным примером «пробела в исправлениях».
Разработчики Roundcube внедрили исправление в кодовую базу GitHub, но затем потребовалось несколько дней, чтобы реализовать новую версию проекта, в результате чего информация об уязвимости оказалась в открытом доступе, а серверы веб-почты Roundcube оказались уязвимы для атак.
По данным FearsOff, злоумышленники вовремя заметили измененный код и быстро выкатили эксплойты для ошибки на хакерские форумы до того, как Roundcube выпустила исправление, которое пользователи смогли установить.
При этом исследователи Shadowserver полагают, что более 85 000 серверов Roundcube подверглись атакам.
Весьма вероятно, что большая часть из них была в итоге взломана, а украденные данные ждет та же участь, что и Cock[.]li.
1400
17:55
16.06.2025
imageИзображение не доступно для предпросмотра
• Эта книга всесторонне охватывает обширную тему мониторинга, соединяя в себе справочные материалы об имеющемся инструментарии, практические приемы его использования и способы интерпретации полученных данных. Знание внутреннего устройства PostgreSQL и особенностей мониторинга, почерпнутое из этой книги, поможет в долгосрочной перспективе эффективно эксплуатировать СУБД и успешно решать возникающие задачи. Книга предназначена для администраторов баз данных, системных администраторов, специалистов по надежности.
- Глава 1. Обзор статистики;
- Глава 2. Статистика активности;
- Глава 3. Выполнение запросов и функций;
- Глава 4. Базы данных;
- Глава 5. Область общей памяти и ввод-вывод;
- Глава 6. Журнал упреждающей записи;
- Глава 7. Репликация;
- Глава 8. Очистка;
- Глава 9. Ход выполнения операций;
- Приложение. Тестовое окружение.
#PostgreSQL
1700
15:32
13.06.2025
imageИзображение не доступно для предпросмотра
Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5y8Q2Hv
Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.
За 2 года вы:
- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.
Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5y8Q2Hv
1800
11:03
16.06.2025
imageИзображение не доступно для предпросмотра
• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:
• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.
• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.
• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.
• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.
• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.
• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.
• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.
#СУБД
2000
16:45
15.06.2025
imageИзображение не доступно для предпросмотра
• Автор одного ТГ канала сделал каталог с различными AppSec и DevSecOps инструментами, которые разбиты по категориям. Есть удобный фильтр по разным параметрам и возможность выгрузить полученный результат в формате csv. Каталог доступен по ссылке ниже:
• От себя добавлю, что инструментов в каталоге не так уже и много, хотя на портале есть кнопка "Предложить инструмент", что дает возможность дополнить данный список. Очень надеюсь, что автор не забьет и продолжит поддерживать ресурс в актуальном состоянии / добавлять новые инструменты, иначе данный сайт будет бесполезен.
S.E. ▪️ infosec.work ▪️ VT
1600
11:21
14.06.2025
imageИзображение не доступно для предпросмотра
• Нашел очень крутое руководство "Computer Networks From Scratch", которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. Единственный минус - руководство на англ. языке. НО! Вы ведь знаете, как сейчас переводят книги с различных языков? Используют связку chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.
• Кстати, даже на Hacker News оценили это руководство как хорошую отправную точку для начинающих, так как материал включает в себя множество иллюстраций, аналогий и наглядных примеров!
#Сети
1100
10:32
19.06.2025
imageИзображение не доступно для предпросмотра
🔥 Вебинар: «Что скрывает дарквеб?»
Пока вы развиваете бизнес, в дарквебе кто-то уже обсуждает вашу компанию. Продаёт доступы к внутренним системам. Использует ваш бренд в мошеннических схемах. Или выкладывает логины ваших сотрудников в открытые базы.
Эти угрозы формируются задолго до того, как вы о них узнаете. И всё начинается в дарквебе — на форумах, в Telegram-чатах, закрытых маркетах и группах злоумышленников.
‼️Если вы не следите за этой активностью — вы не видите всей картины.
На вебинаре расскажем:
– Как устроен дарквеб и кто там действует
– Что и за сколько продаётся
– Как мониторинг даркнета помогает выявлять атаки до их начала
– Как использовать Threat Intelligence в защите бизнеса
📅 1 июля | ⏰ 11:00
👉 Регистрируйтесь прямо сейчас
#реклама
О рекламодателе
Пока вы развиваете бизнес, в дарквебе кто-то уже обсуждает вашу компанию. Продаёт доступы к внутренним системам. Использует ваш бренд в мошеннических схемах. Или выкладывает логины ваших сотрудников в открытые базы.
Эти угрозы формируются задолго до того, как вы о них узнаете. И всё начинается в дарквебе — на форумах, в Telegram-чатах, закрытых маркетах и группах злоумышленников.
‼️Если вы не следите за этой активностью — вы не видите всей картины.
На вебинаре расскажем:
– Как устроен дарквеб и кто там действует
– Что и за сколько продаётся
– Как мониторинг даркнета помогает выявлять атаки до их начала
– Как использовать Threat Intelligence в защите бизнеса
📅 1 июля | ⏰ 11:00
👉 Регистрируйтесь прямо сейчас
#реклама
О рекламодателе
1100
09:05
19.06.2025
imageИзображение не доступно для предпросмотра
🚀 MEETUPxSPRINT OFFER для инженеров технической поддержки от YADRO
Хочешь узнать, как устроена техническая поддержка в одной из ведущих технологических компаний России? Приходи на онлайн-митап от YADRO! Расскажем, покажем, ответим на любые вопросы — и дадим возможность попасть в команду всего за 3 дня!
🔥 Программа митапа:
✔️ Сервисная служба YADRO: основные ресурсы и направления
Василий Бронников, Руководитель отдела техподдержки решений
✔️ Наши продукты: уникальные характеристики и возможности
Андрей Антоненко, Ведущий инженер техподдержки TATLIN
✔️ Реальные кейсы: как команды решают сложные задачи
Дмитрий Сафонов, Руководитель группы L1-поддержки TATLIN.UNIFIED
🔥 Что тебя ждёт:
➖ Реальные кейсы и инсайты из практики техподдержки
➖ Доклады от инженеров YADRO: продукты, процессы, особенности
➖ Живое общение с командой и ответы на вопросы о работе и технологиях
👨💻 А если ты задумываешься о новой работе — у тебя есть возможность быстро попасть в команду YADRO и получить оффер за 3 дня. Для этого нужно пройти короткий тест. Сделать это можно уже сейчас, а также во время или после митапа — выбирай, как тебе удобно (но заявки принимаем до 6 июля).
📌 Тест можно пройти по ссылке.
➖➖➖
🗓 26 июня, начало в 19:00 мск, четверг
🌐 ОНЛАЙН
✅ Регистрация на мероприятие
Реклама. ООО "ЭВРОНЕ.РУ". ИНН 3663057399. erid: 2VfnxxL5q4c
Хочешь узнать, как устроена техническая поддержка в одной из ведущих технологических компаний России? Приходи на онлайн-митап от YADRO! Расскажем, покажем, ответим на любые вопросы — и дадим возможность попасть в команду всего за 3 дня!
🔥 Программа митапа:
Василий Бронников, Руководитель отдела техподдержки решений
Андрей Антоненко, Ведущий инженер техподдержки TATLIN
Дмитрий Сафонов, Руководитель группы L1-поддержки TATLIN.UNIFIED
🔥 Что тебя ждёт:
➖ Реальные кейсы и инсайты из практики техподдержки
➖ Доклады от инженеров YADRO: продукты, процессы, особенности
➖ Живое общение с командой и ответы на вопросы о работе и технологиях
👨💻 А если ты задумываешься о новой работе — у тебя есть возможность быстро попасть в команду YADRO и получить оффер за 3 дня. Для этого нужно пройти короткий тест. Сделать это можно уже сейчас, а также во время или после митапа — выбирай, как тебе удобно (но заявки принимаем до 6 июля).
📌 Тест можно пройти по ссылке.
➖➖➖
🗓 26 июня, начало в 19:00 мск, четверг
🌐 ОНЛАЙН
✅ Регистрация на мероприятие
Реклама. ООО "ЭВРОНЕ.РУ". ИНН 3663057399. erid: 2VfnxxL5q4c
1400
11:03
17.06.2025
close
С этим каналом часто покупают
Отзывы канала
keyboard_arrow_down
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
5.0
0 отзыва за 6 мес.
d
**v_advert@****.ru
на сервисе с апреля 2022
20.06.202308:20
5
Спасибо, всё ок
Показать еще
Лучшие в тематике
keyboard_double_arrow_left
shopping_cart
Каналов:
0
Подписчиков:
0
Просмотров:
lock_outline
Итого:
0.00₽
Перейти в корзину
Очистить корзину
Вы действительно хотите очистить корзину?
Вы снова сможете добавить каналы в корзину из каталога
Вы снова сможете добавить каналы в корзину из каталога
Очистить
Отменить
Комментарий