• Вот тут бурите, здесь нет кабеля! #Юмор
S.E.Book
Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
17 из 17👩💻 Структура файловой иерархии Linux. • Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога / и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией. • Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и ра...
• Уникальный в своём роде принтер IBM 1403 Model 3 (на фото) вышел в 1963 году вместе с компьютерной системой IBM 1460, апгрейдом легендарной IBM 1401 — тот был одним из первых транзисторных компьютеров в мире, поступившем в открытую продажу. Эта революционная система осуществила переход от перфокарт и коммутационных панелей к магнитным лентам. • Представленный в октябре 1959 года компьютер IBM 1401 оказался ещё и в несколько раз дешевле ламповых компьютеров предыдущего поколения — его можно был...
Исследователи Лаборатории Касперского предупредили о новой вредоносной кампании группировки Head Mare, нацеленной на образовательные и научные учреждения, а также организации в энергетическом секторе в России. Зедетектить активность удалось в феврале 2026 года, сама же кампания была активна как минимум с декабря 2025 года. Жертвы получали ссылку - приглашение на видеоконференцию, после перехода по которой пользователю предлагалось установить сервис для подключения к видеозвонку. В процессе устан...
• Нашел очень крутой Roadmap по сертификации в ИБ! За основу этой карты был взят проект "Security Certification Roadmap", которым я делился еще в 2023 году. • Помимо актуальности, красоты и разбивки по уровням (для начинающих, опытных и экспертов) есть еще куча разных фишек: ➡Присутствует возможность сравнения сертификаций между собой. ➡Есть фильтр по вендорам и цене в разной валюте. ➡У каждой сертификации есть подробное описание. • На данный момент Roadmap содержит 354 сертификата / 57 вендоров...
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту. • Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению. ➡ Читать статью [7 min]. #RE #Пентест
👨💻 Как австралийский хакер канализацию ломал... • Эта история произошла 25 лет назад, когда 49-летний компьютерщик Витек Боден учинил настоящую экологическую катастрофу в одном из районов Квинсленда (в шире Маручи, Автралия). • Все началось в 1997 году…
• Нашел очень крутую тулзу (Miner Search), которая разработанна для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и НЕ является антивирусом. • Софт с открытым исходным кодом, активно поддерживается автором, есть документация на русском языке и активное сообщество! Всё что вам потребуется - это NET Framework 4.7.1! ➡️ https://github.com/BlendLog/MinerSearch #Tools
Без предисловий — Dell PowerEdge 15G на складе в Москве! Линейка подходит и для высокой нагрузки (R750, R650, R6525), и для типовой инфраструктуры (R450, R550, R750xs), и для базовых решений (R250). Да, не DDR5. Но для многих корпоративных задач производительности четвертого поколения вполне достаточно. К тому же цена вкуснее, поставки быстрее и платформа надежная. От нас: — отгрузка со склада в Москве за 3-5 рабочих дня — предпродажное тестирование и консультация ПЕРЕЙТИ В КАТАЛОГ🚀 💬Мы в MAX ...
Исследователи раскрыли 9 критических уязвимостей IP KVM, которые позволяют получать несанкционированный доступ с правами root и контроль над скомпрометированными хостами. Устройства IP KVM обеспечивают удаленный доступ к клавиатуре, видеовыходу и мыши целевого компьютера на уровне BIOS/UEFI. Обнаруженные Eclypsium проблемы затрагивают четыре различных продукта: GL-iNet Comet RM-1, Angeet/Yeeso ES3 KVM, Sipeed NanoKVM и JetKVM. Наиболее серьезные из них позволяют неавторизованным пользователям по...