Выдалена19.04.202511:38


14.04.202508:03
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎
Освойте профессиональные инструменты OSINT. Стартуем 12 мая.
🔴 Подробности здесь
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy
Освойте профессиональные инструменты OSINT. Стартуем 12 мая.
🔴 Подробности здесь
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy
Выдалена05.04.202520:28


04.04.202507:01
🛡 Безопасность начинается с контроля
Привилегированный доступ открывает путь к ключевым системам компании, но вместе с этим несёт риски, которые могут обернуться серьёзными потерями. Информационная безопасность – это грамотное управление угрозами, чтобы бизнес работал без сбоев и утечек. Как держать риски под контролем, не жертвуя эффективностью?
Знакомьтесь с Avanpost SmartPAM – системой, где ИИ и две нейросети следят за каждым шагом админов, как строгий родитель за школьником с домашним заданием.
Видеозапись сессий, умные сигнатуры опасных действий и изоляция паролей – тут всё, чтобы ваши данные оставались под надёжной защитой.
Хотите узнать больше? Подробности – в tg-канале AVANPOST 🔗
Привилегированный доступ открывает путь к ключевым системам компании, но вместе с этим несёт риски, которые могут обернуться серьёзными потерями. Информационная безопасность – это грамотное управление угрозами, чтобы бизнес работал без сбоев и утечек. Как держать риски под контролем, не жертвуя эффективностью?
Знакомьтесь с Avanpost SmartPAM – системой, где ИИ и две нейросети следят за каждым шагом админов, как строгий родитель за школьником с домашним заданием.
Видеозапись сессий, умные сигнатуры опасных действий и изоляция паролей – тут всё, чтобы ваши данные оставались под надёжной защитой.
Хотите узнать больше? Подробности – в tg-канале AVANPOST 🔗
Пераслаў з:
Kali Linux



01.04.202512:49
⚡ Это не шутка: разыгрываем Flipper Zero, годовую подписку на журнал "Хакер" и книги по этичному хакингу.
Условия очень просты:
🔶 Подписка на: infosec.
🔶 Подписка на: Kali Linux.
🔶 Нажать на кнопку «Участвовать»;
ВСЕ!
• 1 место: Flipper Zero.
• 2-5 место: годовая подписка на журнал "Хакер".
• 6-10 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Условия очень просты:
🔶 Подписка на: infosec.
🔶 Подписка на: Kali Linux.
🔶 Нажать на кнопку «Участвовать»;
ВСЕ!
• 1 место: Flipper Zero.
• 2-5 место: годовая подписка на журнал "Хакер".
• 6-10 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Выдалена04.04.202521:10


31.03.202508:31
Хотите стать пентестером и предотвращать кибератаки? 👀
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Запись до 4 апреля — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
🚀 По всем вопросам пишите @Codeby_Academy
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Запись до 4 апреля — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🚀 По всем вопросам пишите @Codeby_Academy


27.03.202508:10
🔎 Поиск информации в LinkedIn.
• Данный материал написан в соавторстве с @mycroftintel
• Иногда тебе надо найти контакт человека из LinkedIn, а LinkedIn такой: «Заплати за InMail или иди на... кури бамбук». Ну или показывает только "
• Есть Snov.io — универсальный комбайн, который парсит LinkedIn и даёт валидацию email’ов. Удобно, быстро, можно запихнуть в автоматизацию. Hunter.io — старая школа, по домену работает как часы, по людям — иногда угадывает.
• RocketReach и SignalHire — это уже по-взрослому: телефон, почта, соцсети, всё что найдут. Причём реально часто находят. Расширения у них есть, работают прямо на LinkedIn — клик и контакт в кармане.
• Wiza, SalesQL, Lusha — для тех, кто работает пачками. Грузишь список, получаешь табличку с email’ами. Если хочешь массово собирать инфу с профилей — тебе сюда. Особенно если нужен экспорт и API, чтобы подружить с каким-нибудь скриптом или CRM.
• AeroLeads и LeadIQ — тоже оттуда же, из разряда “я сейлз, дайте мне 500 лидов до конца дня”. Все эти штуки работают по-разному, у кого-то охват лучше, у кого-то точность, но суть одна: LinkedIn больше не хранитель секретов.
• Главное — не забывай, что бесплатные лимиты быстро заканчиваются, а корпоративные тарифы стоят как месячный запас гречки. Но когда тебе надо достать контакт — ты платишь или долбишься в глаза. Выбор за тобой.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Иногда тебе надо найти контакт человека из LinkedIn, а LinkedIn такой: «Заплати за InMail или иди на... кури бамбук». Ну или показывает только "
linkedin@company.com
", от которого толку как от дождевика перед цунами. Вручную выковыривать email’ы по принципу "а вдруг firstname.lastname@domain.com
сработает" — это путь самурая, но без катаны. Поэтому нормальные люди давно юзают полезные инструменты.• Есть Snov.io — универсальный комбайн, который парсит LinkedIn и даёт валидацию email’ов. Удобно, быстро, можно запихнуть в автоматизацию. Hunter.io — старая школа, по домену работает как часы, по людям — иногда угадывает.
• RocketReach и SignalHire — это уже по-взрослому: телефон, почта, соцсети, всё что найдут. Причём реально часто находят. Расширения у них есть, работают прямо на LinkedIn — клик и контакт в кармане.
• Wiza, SalesQL, Lusha — для тех, кто работает пачками. Грузишь список, получаешь табличку с email’ами. Если хочешь массово собирать инфу с профилей — тебе сюда. Особенно если нужен экспорт и API, чтобы подружить с каким-нибудь скриптом или CRM.
• AeroLeads и LeadIQ — тоже оттуда же, из разряда “я сейлз, дайте мне 500 лидов до конца дня”. Все эти штуки работают по-разному, у кого-то охват лучше, у кого-то точность, но суть одна: LinkedIn больше не хранитель секретов.
• Главное — не забывай, что бесплатные лимиты быстро заканчиваются, а корпоративные тарифы стоят как месячный запас гречки. Но когда тебе надо достать контакт — ты платишь или долбишься в глаза. Выбор за тобой.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT


25.03.202507:04
Как защитить данные клиентов и обезопасить всю облачную инфраструктуру?
Всё о новых продуктах ИБ от Yandex Cloud — на онлайн-мероприятии Cloud Security Launch Day. Расскажем, как экспертиза Яндекса воплощается в сервисы защиты в облаке 9 апреля в 14:00 по Москве.
Облачная платформа презентует несколько новых продуктов, на которые стоит обратить внимание менеджерам по информационной безопасности, руководителям SOC и CISO. Среди них — сервис проактивного мониторинга и реагирования на инциденты, система для защиты данных и приложений, а также решение по безопасному созданию удалённых рабочих мест.
На мероприятии покажут практические кейсы и сценарии применения ИБ-продуктов:
▪️Централизованный сбор данных и интеграция с SIEM/SOC.
▪️Защита данных от утечек и соответствие регуляторным требованиям.
▪️Гибкое управление ИБ в облаке и в гибридной инфраструктуре
Мероприятие бесплатное, необходима регистрация. Ссылку оставлю тут.
Всё о новых продуктах ИБ от Yandex Cloud — на онлайн-мероприятии Cloud Security Launch Day. Расскажем, как экспертиза Яндекса воплощается в сервисы защиты в облаке 9 апреля в 14:00 по Москве.
Облачная платформа презентует несколько новых продуктов, на которые стоит обратить внимание менеджерам по информационной безопасности, руководителям SOC и CISO. Среди них — сервис проактивного мониторинга и реагирования на инциденты, система для защиты данных и приложений, а также решение по безопасному созданию удалённых рабочих мест.
На мероприятии покажут практические кейсы и сценарии применения ИБ-продуктов:
▪️Централизованный сбор данных и интеграция с SIEM/SOC.
▪️Защита данных от утечек и соответствие регуляторным требованиям.
▪️Гибкое управление ИБ в облаке и в гибридной инфраструктуре
Мероприятие бесплатное, необходима регистрация. Ссылку оставлю тут.
Выдалена15.04.202511:08


09.04.202509:15
Лучшие практики OSINT на обновленном курсе от Академии Кодебай 😎
Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy
Прокачайте скиллы по OSINT со скидкой 5% до 12 апреля. Подробности здесь
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска — и многому другому!
🚀 По всем вопросам пишите @Codeby_Academy


03.04.202510:01
🤖 Роль ИИ в георазведке.
• Данный материал написан в соавторстве с @mycroftintel
• ИИ и георазведка — это примерно как кофе и понедельник: одно без другого вроде существует, но вместе как-то бодрее. Особенно, когда речь идёт о тоннах спутниковых снимков, на которых без помощи нейросетей можно разве что красивый рабочий стол поставить. Тут и выходит на сцену NGA (Национальное агентство геопространственной разведки США), которое с таким энтузиазмом внедряет искусственный интеллект, будто от этого зависит годовой бонус аналитиков. И, кстати, возможно, так и есть.
• Например, недавно NGA запустило программу с эпичным названием AGAIM (Accreditation of GEOINT AI Models). Название звучит как что-то из вселенной Marvel, где героям вместо суперспособностей выдают сертификаты соответствия ГОСТам. Суть в том, чтобы стандартизировать и проверить модели ИИ, которые определяют, кто там опять строит подозрительно большую взлётную полосу или прячет военные базы в лесах Амазонки. Короче говоря, делают «умные глаза» для слежки за всем миром, но так, чтобы никого не обидеть (кроме тех, за кем следят).
• Кроме того, NGA решило бахнуть бюджет в 700 миллионов долларов на разметку данных для ИИ. Вдумайтесь, 700 миллионов! Столько денег на разметку картинок не тратили даже создатели Instagram, хотя те явно пытались. И всё это ради того, чтобы обучить нейросети различать, скажем, ракетную установку от комбайна в поле. Звучит, как шутка, но когда твой ИИ путает танки с тракторами, ситуация быстро перестаёт быть весёлой.
• И вишенка на торте: контракт на 290 миллионов долларов достался компании CACI, которая внедряет системы автоматического распознавания изменений на картах и обнаружения объектов. Задача — сделать так, чтобы у аналитиков оставалось больше времени на действительно важные вещи, вроде мемов про плоскую землю и обсуждений, был ли тот странный объект на снимке реально секретной базой или просто коровником.
• В общем, ИИ в георазведке — это не просто красиво звучащая технология, а весьма конкретный способ понять, кто, где и чем занимается на глобальном уровне. И неважно, верите вы в плоскую Землю или нет, — за ней уже давно присматривают умные нейросети.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• ИИ и георазведка — это примерно как кофе и понедельник: одно без другого вроде существует, но вместе как-то бодрее. Особенно, когда речь идёт о тоннах спутниковых снимков, на которых без помощи нейросетей можно разве что красивый рабочий стол поставить. Тут и выходит на сцену NGA (Национальное агентство геопространственной разведки США), которое с таким энтузиазмом внедряет искусственный интеллект, будто от этого зависит годовой бонус аналитиков. И, кстати, возможно, так и есть.
• Например, недавно NGA запустило программу с эпичным названием AGAIM (Accreditation of GEOINT AI Models). Название звучит как что-то из вселенной Marvel, где героям вместо суперспособностей выдают сертификаты соответствия ГОСТам. Суть в том, чтобы стандартизировать и проверить модели ИИ, которые определяют, кто там опять строит подозрительно большую взлётную полосу или прячет военные базы в лесах Амазонки. Короче говоря, делают «умные глаза» для слежки за всем миром, но так, чтобы никого не обидеть (кроме тех, за кем следят).
• Кроме того, NGA решило бахнуть бюджет в 700 миллионов долларов на разметку данных для ИИ. Вдумайтесь, 700 миллионов! Столько денег на разметку картинок не тратили даже создатели Instagram, хотя те явно пытались. И всё это ради того, чтобы обучить нейросети различать, скажем, ракетную установку от комбайна в поле. Звучит, как шутка, но когда твой ИИ путает танки с тракторами, ситуация быстро перестаёт быть весёлой.
• И вишенка на торте: контракт на 290 миллионов долларов достался компании CACI, которая внедряет системы автоматического распознавания изменений на картах и обнаружения объектов. Задача — сделать так, чтобы у аналитиков оставалось больше времени на действительно важные вещи, вроде мемов про плоскую землю и обсуждений, был ли тот странный объект на снимке реально секретной базой или просто коровником.
• В общем, ИИ в георазведке — это не просто красиво звучащая технология, а весьма конкретный способ понять, кто, где и чем занимается на глобальном уровне. И неважно, верите вы в плоскую Землю или нет, — за ней уже давно присматривают умные нейросети.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT


01.04.202509:58
🗞 Paged Out #6.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl).
• Так вот, вчера был опубликован 6-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl).
• Так вот, вчера был опубликован 6-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT


29.03.202508:34
🗣 Почему именно “WIFi” и с чего всё начиналось?
• Многие из нас принимают аббревиатуру, как должное, не задумываясь о том, почему технология называется именно так. Все на самом деле очень просто — дело в том, что WiFi изначально продвигали со слоганом «The Standard for Wireless Fidelity», что можно перевести как «стандарт беспроводной точности».
• Затем технология получила сокращенное название «Wireless Fidelity», что со временем было обрезано до WiFi. Частично сыграла свою роль и аббревиатура HiFi, которая расшифровывается как High Fidelity. Может быть, разработчики WiFi пытались сделать свою технологию узнаваемой как раз за счет HiFi — кто знает. Как бы там ни было, своего они добились.
• Теперь поговорим о том, с чего все началось. Датой рождения технологии является 1985 год. Тогда Федеральная служба по связи США официально разрешила использовать определенные частоты радиоспектра без лицензии. Эту инициативу поддержали и другие страны, так что бизнес быстро понял — в этой нише можно заработать. Один за другим стали появляться проекты беспроводной связи, которые разные компании пытались коммерциализировать.
• Лишь в 1997 году, появились первые спецификации беспроводной связи WiFi. Первое поколение, 802.11, давало возможность передавать данные со скоростью в 2 Мбит/с, при том, что радиус действия модуля был очень небольшим. Да и стоимость оборудования, которое обеспечивало беспроводную передачу данных, была просто заоблачной.
• Затем, где-то в 1999 году, появились прототипы двух редакций базового стандарта: 802.11b и 802.11a. Они обеспечивали невиданную скорость передачи данных по воздуху — вплоть до 11 Мбит/с. Радиодиапазон при этом использовался тот же, что и сейчас — 2,4 ГГц. Радиус действия был гораздо большим, чем у самого первого поколения WiFi. Радиооборудование становится все более доступным — его могут купить уже и обычные пользователи.
• Чуть позже скорость увеличили до 54 Мбит/с, воспользовавшись диапазоном в 5 ГГц и назвав спецификацию 802.11a. Именно тогда и закрепилось название WiFi, которое сейчас является обозначением спецификации 802.11.
• Кроме того, разработчики стали заботиться о безопасности передаваемых данных лучше, чем раньше. Так, на смену дырявому WEP пришел WPA (англ. — Wi-Fi Protected Access). Еще год спустя, в 2004, появился протокол WPA2, который стал весьма надежно защищать беспроводные сети.
S.E. ▪️ infosec.work ▪️ VT
• Многие из нас принимают аббревиатуру, как должное, не задумываясь о том, почему технология называется именно так. Все на самом деле очень просто — дело в том, что WiFi изначально продвигали со слоганом «The Standard for Wireless Fidelity», что можно перевести как «стандарт беспроводной точности».
• Затем технология получила сокращенное название «Wireless Fidelity», что со временем было обрезано до WiFi. Частично сыграла свою роль и аббревиатура HiFi, которая расшифровывается как High Fidelity. Может быть, разработчики WiFi пытались сделать свою технологию узнаваемой как раз за счет HiFi — кто знает. Как бы там ни было, своего они добились.
• Теперь поговорим о том, с чего все началось. Датой рождения технологии является 1985 год. Тогда Федеральная служба по связи США официально разрешила использовать определенные частоты радиоспектра без лицензии. Эту инициативу поддержали и другие страны, так что бизнес быстро понял — в этой нише можно заработать. Один за другим стали появляться проекты беспроводной связи, которые разные компании пытались коммерциализировать.
• Лишь в 1997 году, появились первые спецификации беспроводной связи WiFi. Первое поколение, 802.11, давало возможность передавать данные со скоростью в 2 Мбит/с, при том, что радиус действия модуля был очень небольшим. Да и стоимость оборудования, которое обеспечивало беспроводную передачу данных, была просто заоблачной.
• Затем, где-то в 1999 году, появились прототипы двух редакций базового стандарта: 802.11b и 802.11a. Они обеспечивали невиданную скорость передачи данных по воздуху — вплоть до 11 Мбит/с. Радиодиапазон при этом использовался тот же, что и сейчас — 2,4 ГГц. Радиус действия был гораздо большим, чем у самого первого поколения WiFi. Радиооборудование становится все более доступным — его могут купить уже и обычные пользователи.
• Чуть позже скорость увеличили до 54 Мбит/с, воспользовавшись диапазоном в 5 ГГц и назвав спецификацию 802.11a. Именно тогда и закрепилось название WiFi, которое сейчас является обозначением спецификации 802.11.
• Кроме того, разработчики стали заботиться о безопасности передаваемых данных лучше, чем раньше. Так, на смену дырявому WEP пришел WPA (англ. — Wi-Fi Protected Access). Еще год спустя, в 2004, появился протокол WPA2, который стал весьма надежно защищать беспроводные сети.
S.E. ▪️ infosec.work ▪️ VT


26.03.202512:32
👩💻 Awesome PowerShell.
• Что из себя представляет PowerShell вы уже знаете, поэтому сегодня мы пополним нашу коллекцию ресурсов для изучения еще одним полезным ресурсом. В этой подборке вы сможете найти весь необходимый материал для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д. Добавляйте в избранное и изучайте:
➡API Wrapper;
➡Blogs;
➡Books;
➡Build Tools;
➡Code and Package Repositories;
➡Commandline Productivity;
➡Communities;
➡Data;
➡Documentation Helper;
➡Editors and IDEs;
➡Frameworks;
➡Interactive Learning;
➡Logging;
➡Module Development Templates;
➡Package Managers;
➡Parallel Processing;
➡Podcasts;
➡Security;
➡SharePoint;
➡SQL Server;
➡Testing;
➡Themes;
➡UI;
➡Videos;
➡Webserver;
➡Misc.
• Не забывайте про дополнительный материал, который опубликован в нашем канале:
➡История создания PowerShell;
➡Изучаем Powershell;
➡Powershell для пентестера;
➡О`б’фу’ска””ция PowerShell;
➡Powershell для Blue Team;
➡Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;
➡Полезные заметки о командах PowerShell;
➡Мини-курс: Windows PowerShell 5 [70+ уроков];
➡Книга: PowerShell Security. (RU).
S.E. ▪️ infosec.work ▪️ VT
• Что из себя представляет PowerShell вы уже знаете, поэтому сегодня мы пополним нашу коллекцию ресурсов для изучения еще одним полезным ресурсом. В этой подборке вы сможете найти весь необходимый материал для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д. Добавляйте в избранное и изучайте:
➡API Wrapper;
➡Blogs;
➡Books;
➡Build Tools;
➡Code and Package Repositories;
➡Commandline Productivity;
➡Communities;
➡Data;
➡Documentation Helper;
➡Editors and IDEs;
➡Frameworks;
➡Interactive Learning;
➡Logging;
➡Module Development Templates;
➡Package Managers;
➡Parallel Processing;
➡Podcasts;
➡Security;
➡SharePoint;
➡SQL Server;
➡Testing;
➡Themes;
➡UI;
➡Videos;
➡Webserver;
➡Misc.
• Не забывайте про дополнительный материал, который опубликован в нашем канале:
➡История создания PowerShell;
➡Изучаем Powershell;
➡Powershell для пентестера;
➡О`б’фу’ска””ция PowerShell;
➡Powershell для Blue Team;
➡Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;
➡Полезные заметки о командах PowerShell;
➡Мини-курс: Windows PowerShell 5 [70+ уроков];
➡Книга: PowerShell Security. (RU).
S.E. ▪️ infosec.work ▪️ VT


24.03.202511:32
🔓 Аудит безопасности Cisco IOS.
• Защита своей территории — один из сильнейших природных инстинктов. Хищники используют для этого когти и клыки, а безопасники и сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Если говорить о безопасности телекоммуникационных устройств, то данный вопрос является очень острым, особенно в последнее время.
• Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.
➡️ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist
S.E. ▪️ infosec.work ▪️ VT
• Защита своей территории — один из сильнейших природных инстинктов. Хищники используют для этого когти и клыки, а безопасники и сисадмины — правильную настройку софта и железа для предотвращения сетевых атак. Если говорить о безопасности телекоммуникационных устройств, то данный вопрос является очень острым, особенно в последнее время.
• Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.
➡️ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist
S.E. ▪️ infosec.work ▪️ VT
Выдалена15.04.202511:08


07.04.202508:57
Детектив 🤝 кибербезопасник
Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных.
Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия.
Вы узнаете:
- какие инструменты и методы использует специалист,
- какие направления информационной безопасности востребованы,
- как начать карьеру в сфере.
🔗 Сделайте первый шаг к новой профессии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5xDCWTr
Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных.
Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия.
Вы узнаете:
- какие инструменты и методы использует специалист,
- какие направления информационной безопасности востребованы,
- как начать карьеру в сфере.
🔗 Сделайте первый шаг к новой профессии
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5xDCWTr


02.04.202512:30
🤯 Выносим мозг: социальная инженерия и Red Team.
• Социальную инженерию часто применяют при проведении пентеста, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. А процент успешности во многом зависит от скилла и уровня подготовки!
• Вчера на хабре была опубликована интересная статья от Angara Security, которая откроет вам новый взгляд на работу Red Team для создания самых изощрённых симуляций атак, где код заменяется эмоциями, а уязвимости скрываются не в ПО, а в человеческой психике.
Тема весьма интересная и её не так часто поднимают в паблике, поэтому рекомендую к ознакомлению:
➡ Читать статью [20 min].
• Дополнительно: подборка полезного материала для повышения уровня СИ в межличностной коммуникации.
S.E. ▪️ infosec.work ▪️ VT
• Социальную инженерию часто применяют при проведении пентеста, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. А процент успешности во многом зависит от скилла и уровня подготовки!
• Вчера на хабре была опубликована интересная статья от Angara Security, которая откроет вам новый взгляд на работу Red Team для создания самых изощрённых симуляций атак, где код заменяется эмоциями, а уязвимости скрываются не в ПО, а в человеческой психике.
Тема весьма интересная и её не так часто поднимают в паблике, поэтому рекомендую к ознакомлению:
➡ Читать статью [20 min].
• Дополнительно: подборка полезного материала для повышения уровня СИ в межличностной коммуникации.
S.E. ▪️ infosec.work ▪️ VT
Выдалена01.04.202520:28
Пераслаў з:
infosecurity



01.04.202507:01
⚡ Это не шутка: разыгрываем Flipper Zero, годовую подписку на журнал "Хакер" и книги по этичному хакингу.
Условия очень просты:
🔶 Подписка на: infosec.
🔶 Подписка на: Kali Linux.
🔶 Нажать на кнопку «Участвовать»;
ВСЕ!
• 1 место: Flipper Zero.
• 2-5 место: годовая подписка на журнал "Хакер".
• 6-10 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Условия очень просты:
🔶 Подписка на: infosec.
🔶 Подписка на: Kali Linux.
🔶 Нажать на кнопку «Участвовать»;
ВСЕ!
• 1 место: Flipper Zero.
• 2-5 место: годовая подписка на журнал "Хакер".
• 6-10 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».


28.03.202512:34
🔎 S.E.OSINT: GeoGuessr.
• GeoGuessr — об этой игре знает каждый, кто хоть раз интересовался GEOINT. Суть в том, что через Google Street View вы случайным образом попадаете в любую точку мира и должны определить геолокацию своего местоположения. Это отличная игра для изучения различных номерных знаков, уличных указателей, климата и т.д.
• Так вот, совсем скоро (в апреле) GeoGuessr будет доступен на платформе Steam. Можно будет играть с друзьями, зарабатывать рейтинг и играть против других игроков, в зависимости от ваших навыков (любительский или профессионал). В общем и целом, добавляйте в желаемое: https://store.steampowered.com/GeoGuessr
S.E. ▪️ infosec.work ▪️ VT
• GeoGuessr — об этой игре знает каждый, кто хоть раз интересовался GEOINT. Суть в том, что через Google Street View вы случайным образом попадаете в любую точку мира и должны определить геолокацию своего местоположения. Это отличная игра для изучения различных номерных знаков, уличных указателей, климата и т.д.
• Так вот, совсем скоро (в апреле) GeoGuessr будет доступен на платформе Steam. Можно будет играть с друзьями, зарабатывать рейтинг и играть против других игроков, в зависимости от ваших навыков (любительский или профессионал). В общем и целом, добавляйте в желаемое: https://store.steampowered.com/GeoGuessr
S.E. ▪️ infosec.work ▪️ VT
Выдалена31.03.202521:22


26.03.202508:33
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Выдалена31.03.202521:22






+3
24.03.202507:30
1 апреля Phishman проводит форум про людей и технологии - SocioTech 2025.
SocioTech 2025 — это единственный IT-форум, который полностью посвящён концепции People-Centric Security (PCS) — подходу, в котором человек становится ключевым элементом безопасности компании.
На форуме обсудят:
Как создать дружественные пользователям процессы;
Как превратить сотрудников из риска в основу безопасности компании;
Как выстроить доверительное взаимодействие сотрудников с ИБ-отделом – и все про киберкультуру;
Зарегистрироваться.
Когда: 1 апреля, 10:30-15:30
Где: Москва, Кибердом, 2-я Звенигородская улица, д. 12, стр. 18
Будем ждать вас на SocioTech 2025.
SocioTech 2025 — это единственный IT-форум, который полностью посвящён концепции People-Centric Security (PCS) — подходу, в котором человек становится ключевым элементом безопасности компании.
На форуме обсудят:
Как создать дружественные пользователям процессы;
Как превратить сотрудников из риска в основу безопасности компании;
Как выстроить доверительное взаимодействие сотрудников с ИБ-отделом – и все про киберкультуру;
Зарегистрироваться.
Когда: 1 апреля, 10:30-15:30
Где: Москва, Кибердом, 2-я Звенигородская улица, д. 12, стр. 18
Будем ждать вас на SocioTech 2025.


04.04.202512:34
👩💻 Manjaro Linux.
• В декабре 2024 года состоялся релиз дистрибутива Manjaro Linux 24.2, построенного на базе Arch Linux и ориентированного на начинающих пользователей. Но тут речь пойдет не о релизе, а о том, что многие люди при переходе на Linux дома или на работе, обычно ставят Ubuntu, Mint, Fedora, порой даже Debian. И очень зря не пробуют Manjaro Linux — хотя этот дистрибутив гораздо удобнее Убунты и даже удобнее Минта.
• Manjaro — производная от Arch Linux (так же как Ubuntu — производная от Debian), пилится европейской командой Manjaro Team. У Манжары почти такая же структура системы, как у Арча, но с некоторыми особенностями, которые делают его на 146% юзерфрендли.
• Вероятно, что Manjaro является первым дистрибутивом Линукса, который можно использовать, не открывая терминала. Все накладные функции вроде настройки железа и системы реализованы в GUI. Видеодрайвер Nvidia ставится нажатием кнопки, после чего не доставляет проблем. Так же легко ставятся локали и даже версии ядер, включая realtime-ветку и нестабильное ядро из гита. Все нужные сторонние модули ядра, от всяких проприетарных драйверов до ZFS, лежат готовые в основных репозиториях.
• Если столкнулись с какой-либо проблемой, то с ней можно обратиться на официальный форум, там всегда есть кто-нибудь из Manjaro, которые помогут ответить на вопросы. Для искушённых — wiki дистрибутива, а в случае чего можно использовать мощнейшую wiki Арча, ибо Манжара ему почти идентична.
• В общем и целом, если хотели перейти на Linux, то рекомендую начать именно с этого дистрибутива. Если интересно описание релиза, то вот тут можно прочитать о всех изменениях.
➡Официальный сайт;
➡Официальный форум;
➡Страница Wiki;
➡Форум русскоязычного сообщества;
➡Группа русскоязычного сообщества в Telegram.
• Ну и в качестве дополнения будет отличная статья на хабре, которая содержит очень много полезной информации и пригодиться при работе в linux-дистрибутивах!
S.E. ▪️ infosec.work ▪️ VT
• В декабре 2024 года состоялся релиз дистрибутива Manjaro Linux 24.2, построенного на базе Arch Linux и ориентированного на начинающих пользователей. Но тут речь пойдет не о релизе, а о том, что многие люди при переходе на Linux дома или на работе, обычно ставят Ubuntu, Mint, Fedora, порой даже Debian. И очень зря не пробуют Manjaro Linux — хотя этот дистрибутив гораздо удобнее Убунты и даже удобнее Минта.
• Manjaro — производная от Arch Linux (так же как Ubuntu — производная от Debian), пилится европейской командой Manjaro Team. У Манжары почти такая же структура системы, как у Арча, но с некоторыми особенностями, которые делают его на 146% юзерфрендли.
• Вероятно, что Manjaro является первым дистрибутивом Линукса, который можно использовать, не открывая терминала. Все накладные функции вроде настройки железа и системы реализованы в GUI. Видеодрайвер Nvidia ставится нажатием кнопки, после чего не доставляет проблем. Так же легко ставятся локали и даже версии ядер, включая realtime-ветку и нестабильное ядро из гита. Все нужные сторонние модули ядра, от всяких проприетарных драйверов до ZFS, лежат готовые в основных репозиториях.
• Если столкнулись с какой-либо проблемой, то с ней можно обратиться на официальный форум, там всегда есть кто-нибудь из Manjaro, которые помогут ответить на вопросы. Для искушённых — wiki дистрибутива, а в случае чего можно использовать мощнейшую wiki Арча, ибо Манжара ему почти идентична.
• В общем и целом, если хотели перейти на Linux, то рекомендую начать именно с этого дистрибутива. Если интересно описание релиза, то вот тут можно прочитать о всех изменениях.
➡Официальный сайт;
➡Официальный форум;
➡Страница Wiki;
➡Форум русскоязычного сообщества;
➡Группа русскоязычного сообщества в Telegram.
• Ну и в качестве дополнения будет отличная статья на хабре, которая содержит очень много полезной информации и пригодиться при работе в linux-дистрибутивах!
S.E. ▪️ infosec.work ▪️ VT


02.04.202508:33
📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы
Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM
Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!
Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
Настоящий пентест — это не только сканеры, но и глубокий анализ, ручная эксплуатация и работа с эксплоитами. Покажем на практике, как это делают эксперты!
Ждем вас 3 апреля 19:00 (МСК). Регистрация здесь.
Что разберём:
🔸 Поиск уязвимостей через фаззинг
🔸 Реальные SQL- и командные инъекции (с выводом RCE)
🔸 Эскалация привилегий после взлома
🔸 Разбор похожих задач из курсов WAPT и SQLiM
Бонусы для участников:
✅ Доступ к записи
✅ Чек-лист "ТОП-5 ошибок в пентесте веба"
✅ Подарок для всех зрителей!
Спикер: Александр Медведев 😎
🔴 OSWE, OSCP, CWAPT, SQLIM и др., 3х-кратный победитель Standoff
🔴 Опыт в пентестах — 12+ лет
🚀 Трудности с регистрацией? Пишите @Codeby_Academy


31.03.202512:35
🐲 Kali Box.
• В этой статье автор описывает процесс настройки Raspberry Pi с 3,5-дюймовым сенсорным экраном под управлением #Kali Linux. Это устройство идеально подойдет в качестве инструмента для проведения пентеста и окажется полезным для ИБ специалистов.
• Статья достаточно объемная, так как описывает различные нюансы и тонкости при создании данного инструмента: от загрузки образа Kali linux на microSD и установки драйверов для сенсорного экрана, до создания различных конфигов в части безопасности. По итогу мы получим компактный инструмент, который может питаться от смартфона или от другого источника питания.
➡️ https://www.mobile-hacker.com/portable-kali-box-with-raspberry-pi
S.E. ▪️ infosec.work ▪️ VT
• В этой статье автор описывает процесс настройки Raspberry Pi с 3,5-дюймовым сенсорным экраном под управлением #Kali Linux. Это устройство идеально подойдет в качестве инструмента для проведения пентеста и окажется полезным для ИБ специалистов.
• Статья достаточно объемная, так как описывает различные нюансы и тонкости при создании данного инструмента: от загрузки образа Kali linux на microSD и установки драйверов для сенсорного экрана, до создания различных конфигов в части безопасности. По итогу мы получим компактный инструмент, который может питаться от смартфона или от другого источника питания.
➡️ https://www.mobile-hacker.com/portable-kali-box-with-raspberry-pi
S.E. ▪️ infosec.work ▪️ VT
Выдалена03.04.202520:56
28.03.202508:33
Кибербезопасность - это про людей. Разговаривать про ИБ нужно так, чтобы людям было понятно.
В CyberОсознанном говорим понятно.
ИБ-специалистам, руководителям бизнеса, работникам вашей компании, всем, кто интересуется ИБ, людям, о которых заботитесь.
Подписывайтесь - CyberОсознанный.
В CyberОсознанном говорим понятно.
ИБ-специалистам, руководителям бизнеса, работникам вашей компании, всем, кто интересуется ИБ, людям, о которых заботитесь.
Подписывайтесь - CyberОсознанный.


25.03.202511:04
👤 Приватность и анонимность.
• 21 век заставляет нас заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!
• Репозиторий, которым я сегодня поделюсь, представляет собой сборник информации по наиболее оптимальным настройкам приватности в популярных приложениях и сервисах. А еще там есть ссылки на полезный материал и различные руководства. Обязательно добавляйте в закладки и обратите внимание на дополнительный материал в самом конце статьи:
➡️ https://github.com/StellarSand/privacy-settings
• Дополнительно:
➡Privacy full - очень объемное руководство, которое содержит в себе 160 страниц информации по защите личности в сети на различных ресурсах и приложениях.
➡Privacytools - подборка инструментов, которые помогут сохранить вашу конфиденциальность и приватность в сети.
➡Кольцевая подпись и анонимность - как в цифровом мире безопасно рассказать информацию не выдавая себя.
➡Hidden Lake - анонимный обмен файлами в реалиях глобального наблюдателя.
➡Wiki OS Whonix - у ОС Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности.
➡Counter OSINT - данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями.
➡Временная почта - небольшое кол-во бесплатных и одноразовых почтовых ящиков.
➡#Анонимность.
S.E. ▪️ infosec.work ▪️ VT
• 21 век заставляет нас заботиться о том, о чем следовало начать заботиться еще на заре развития сетей — о сохранении приватности, анонимности и защищенности коммуникаций!
• Репозиторий, которым я сегодня поделюсь, представляет собой сборник информации по наиболее оптимальным настройкам приватности в популярных приложениях и сервисах. А еще там есть ссылки на полезный материал и различные руководства. Обязательно добавляйте в закладки и обратите внимание на дополнительный материал в самом конце статьи:
➡️ https://github.com/StellarSand/privacy-settings
• Дополнительно:
➡Privacy full - очень объемное руководство, которое содержит в себе 160 страниц информации по защите личности в сети на различных ресурсах и приложениях.
➡Privacytools - подборка инструментов, которые помогут сохранить вашу конфиденциальность и приватность в сети.
➡Кольцевая подпись и анонимность - как в цифровом мире безопасно рассказать информацию не выдавая себя.
➡Hidden Lake - анонимный обмен файлами в реалиях глобального наблюдателя.
➡Wiki OS Whonix - у ОС Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности.
➡Counter OSINT - данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями.
➡Временная почта - небольшое кол-во бесплатных и одноразовых почтовых ящиков.
➡#Анонимность.
S.E. ▪️ infosec.work ▪️ VT


22.03.202513:28
📚 WinRARность.
• 10 марта 1972 в Челябинске родился Евгений Лазаревич Рошал — программист, автор файлового менеджера FAR Manager, формата сжатия RAR (Roshal ARchiver, которому в этом году исполнилось 31 год!) и архиваторов RAR и WinRAR.
• Первую попытку написать собственный архиватор под названием Roshal ARchiver, сокращенно, RAR, Евгений Рошал предпринял в 1991 году, но она не увенчалась успехом — не хватило опыта и знаний. А вот на последних курсах института Евгений взялся за изучение существующих алгоритмов архивации более плотно, этой же теме он посвятил свою дипломную работу. И эти занятия принесли практический результат: первая версия RAR для MS-DOS появилась в марте 1993 года.
• Главной особенностью RAR по сравнению с другим популярным архиватором для DOS того времени — ARJ, был удобный механизм создания многотомных архивов, в том числе, заданного размера. Это позволяло «распихать» большой объем файлов (например, компьютерную игру) по нескольким дискетам, не опасаясь, что какой-то файл не поместится на диск. RAR поддерживал создание непрерывных (solid) многотомных архивов, все тома которых воспринимались, как единый поток данных и распаковывались «по цепочке». Кроме того, технология позволяла создавать самораспаковывающиеся (SFX) архивы в виде исполняемых файлов, что было очень удобно, если на целевом компьютере отсутствовал архиватор.
• Позже в архиваторе появилась возможность создавать архивы с парольной защитой, зашифрованные при помощи алгоритма AES. В алгоритм встроены механизмы сохранения служебной информации, позволяющие восстанавливать поврежденные архивы, что значительно повышает их надежность.
• Архиватор RAR распространяется под проприетарной лицензией, в то время как распаковщик UnRAR — имеет открытую лицензию, разрешающую свободное распространение и использование при условии, что программа не будет использоваться для создания совместимого архиватора.
• С появлением Windows 95, 22 апреля 1995 года Евгений выпустил WinRAR — 32-разрядную версию своего архиватора с оконным графическим интерфейсом. Это приложение стремительно завоевало популярность, поскольку поддерживало все возможности ОС Windows — длинные пути и имена файлов, многопоточную работу и одновременный запуск нескольких экземпляров приложения. Сейчас существуют версии RAR для разных системных платформ помимо Windows: это macOS, Android, Linux, FreeBSD и других.
• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.
• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.
S.E. ▪️ infosec.work ▪️ VT
• 10 марта 1972 в Челябинске родился Евгений Лазаревич Рошал — программист, автор файлового менеджера FAR Manager, формата сжатия RAR (Roshal ARchiver, которому в этом году исполнилось 31 год!) и архиваторов RAR и WinRAR.
• Первую попытку написать собственный архиватор под названием Roshal ARchiver, сокращенно, RAR, Евгений Рошал предпринял в 1991 году, но она не увенчалась успехом — не хватило опыта и знаний. А вот на последних курсах института Евгений взялся за изучение существующих алгоритмов архивации более плотно, этой же теме он посвятил свою дипломную работу. И эти занятия принесли практический результат: первая версия RAR для MS-DOS появилась в марте 1993 года.
• Главной особенностью RAR по сравнению с другим популярным архиватором для DOS того времени — ARJ, был удобный механизм создания многотомных архивов, в том числе, заданного размера. Это позволяло «распихать» большой объем файлов (например, компьютерную игру) по нескольким дискетам, не опасаясь, что какой-то файл не поместится на диск. RAR поддерживал создание непрерывных (solid) многотомных архивов, все тома которых воспринимались, как единый поток данных и распаковывались «по цепочке». Кроме того, технология позволяла создавать самораспаковывающиеся (SFX) архивы в виде исполняемых файлов, что было очень удобно, если на целевом компьютере отсутствовал архиватор.
• Позже в архиваторе появилась возможность создавать архивы с парольной защитой, зашифрованные при помощи алгоритма AES. В алгоритм встроены механизмы сохранения служебной информации, позволяющие восстанавливать поврежденные архивы, что значительно повышает их надежность.
• Архиватор RAR распространяется под проприетарной лицензией, в то время как распаковщик UnRAR — имеет открытую лицензию, разрешающую свободное распространение и использование при условии, что программа не будет использоваться для создания совместимого архиватора.
• С появлением Windows 95, 22 апреля 1995 года Евгений выпустил WinRAR — 32-разрядную версию своего архиватора с оконным графическим интерфейсом. Это приложение стремительно завоевало популярность, поскольку поддерживало все возможности ОС Windows — длинные пути и имена файлов, многопоточную работу и одновременный запуск нескольких экземпляров приложения. Сейчас существуют версии RAR для разных системных платформ помимо Windows: это macOS, Android, Linux, FreeBSD и других.
• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.
• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.
S.E. ▪️ infosec.work ▪️ VT
Паказана 1 - 24 з 184
Увайдзіце, каб разблакаваць больш функцый.