Топ-8 самых удобных систем управления задачами в 2025 году. Обзор и рейтинг
#статья #lead #полезное
Я Иван, за двадцать лет самых разных занятий в области инфотеха успел плотно поработать переводчиком внутри разных удалённых команд, даже поруководил проектом. Людей было не много, но сейчас жалею, что не пользовался одним из этих таск-трекеров, а вёл вручную огромный чек-лист контроля качества текстов.
Сегодня делюсь рейтингом из восьми лучших, перебранных руками, систем управления задачами — именно задачами, причём для небольших и средних команд.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #lead #полезное
Я Иван, за двадцать лет самых разных занятий в области инфотеха успел плотно поработать переводчиком внутри разных удалённых команд, даже поруководил проектом. Людей было не много, но сейчас жалею, что не пользовался одним из этих таск-трекеров, а вёл вручную огромный чек-лист контроля качества текстов.
Сегодня делюсь рейтингом из восьми лучших, перебранных руками, систем управления задачами — именно задачами, причём для небольших и средних команд.
Ссылка на статью
LH | Новости | Курсы | OSINT
Forensics: Обзор инструментария и тренировочных площадок
#статья #Forensic
Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств.
Ссылка на чтиво
LH | Новости | Курсы | OSINT
#статья #Forensic
Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств. В этой статье мы рассмотрим популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств.
Ссылка на чтиво
LH | Новости | Курсы | OSINT
Как установить и использовать ИИ-модель DeepSeek R-1 на вашем компьютере
#AI #статья #полезное
Многие говорят о DeepSeek R-1 — новой языковой ИИ-модели с открытым исходным кодом, созданной китайской ИИ-компанией DeepSeek. Некоторые пользователи утверждают, что по возможностям рассуждения она не уступает или даже превосходит модель o1 от OpenAI.
В настоящее время DeepSeek можно использовать бесплатно, что является отличной новостью для пользователей, но вызывает некоторые вопросы. Как при таком резком росте числа пользователей они справляются с затратами на сервера?
Ведь эксплуатационные расходы на оборудование не могут быть дешёвыми, верно?
Единственный логичный ответ здесь — данные. Данные — это жизненная сила ИИ-моделей. Вероятно, они собирают данные о пользователях, чтобы использовать их в своей модели квантовой торговли или для другой формы монетизации.
Поэтому, если вы беспокоитесь о конфиденциальности данных, но при этом хотите использовать R1, не предоставляя свои данные, лучший способ — запустить модель локально.
Ссылка на статью
LH | Новости | Курсы | OSINT
#AI #статья #полезное
Многие говорят о DeepSeek R-1 — новой языковой ИИ-модели с открытым исходным кодом, созданной китайской ИИ-компанией DeepSeek. Некоторые пользователи утверждают, что по возможностям рассуждения она не уступает или даже превосходит модель o1 от OpenAI.
В настоящее время DeepSeek можно использовать бесплатно, что является отличной новостью для пользователей, но вызывает некоторые вопросы. Как при таком резком росте числа пользователей они справляются с затратами на сервера?
Ведь эксплуатационные расходы на оборудование не могут быть дешёвыми, верно?
Единственный логичный ответ здесь — данные. Данные — это жизненная сила ИИ-моделей. Вероятно, они собирают данные о пользователях, чтобы использовать их в своей модели квантовой торговли или для другой формы монетизации.
Поэтому, если вы беспокоитесь о конфиденциальности данных, но при этом хотите использовать R1, не предоставляя свои данные, лучший способ — запустить модель локально.
Ссылка на статью
LH | Новости | Курсы | OSINT
Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH.
#статья #SSH #мониторинг #DevOps #Ansible #Grafana
В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.
Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #SSH #мониторинг #DevOps #Ansible #Grafana
В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.
Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.
Ссылка на статью
LH | Новости | Курсы | OSINT
Необычные проекты на базе «малинки»: что можно сделать своими руками
#статья #raspberrypi
#малинка
Raspberry Pi — это настоящий клад для тех, кто любит мастерить и экспериментировать. С его помощью можно собрать всё что угодно: умный дом, игровую приставку, робота или даже собственную метеостанцию. Посмотрим на самые крутые «малиновые» DIY-проекты, которые можно повторить.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #raspberrypi
#малинка
Raspberry Pi — это настоящий клад для тех, кто любит мастерить и экспериментировать. С его помощью можно собрать всё что угодно: умный дом, игровую приставку, робота или даже собственную метеостанцию. Посмотрим на самые крутые «малиновые» DIY-проекты, которые можно повторить.
Ссылка на статью
LH | Новости | Курсы | OSINT
AI на фронтире кибервойны. Как LLM меняют ИБ-ландшафт
#AI #LLM #статья
Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать вместо статьи сценарий низкобюджетного sci-fi, стоит сузить фокус.
Представим, что мир ИИ застыл. Никаких революций, никаких сверхразумных AGI на горизонте. Сосредоточимся на анализе больших языковых моделей (LLM) и их влиянии на информационную безопасность. Конечно, выпуск новой мощной модели может разнести вдребезги все эти выкладки, но примем этот риск. Ведь с чего-то надо начинать.
В этой статье я рассмотрю, какие новые возможности открываются перед атакующими и защитниками, и что за вызовы стоят перед отраслью. Под катом вас ждет увлекательное путешествие на ИБ-фронтир.
Ссылка на статью
LH | Новости | Курсы | OSINT
#AI #LLM #статья
Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать вместо статьи сценарий низкобюджетного sci-fi, стоит сузить фокус.
Представим, что мир ИИ застыл. Никаких революций, никаких сверхразумных AGI на горизонте. Сосредоточимся на анализе больших языковых моделей (LLM) и их влиянии на информационную безопасность. Конечно, выпуск новой мощной модели может разнести вдребезги все эти выкладки, но примем этот риск. Ведь с чего-то надо начинать.
В этой статье я рассмотрю, какие новые возможности открываются перед атакующими и защитниками, и что за вызовы стоят перед отраслью. Под катом вас ждет увлекательное путешествие на ИБ-фронтир.
Ссылка на статью
LH | Новости | Курсы | OSINT
Сценарий анализа киберинцидента
#статья #перевод #Forensics #Volatility
Вы аналитик кибербезопасности ведущего финансового учреждения, ваше SIEM-решение зафиксировало необычную активность на внутренней рабочей станции. Учитывая чувствительные финансовые данные, которые могут быть под угрозой, необходимо предпринять немедленные действия для предотвращения потенциальных утечек.
Ваша задача - проанализировать предоставленный дамп памяти из скомпрометированной системы. Вам необходимо выявить основные индикаторы компрометации (IOC) и определить масштаб вторжения. Исследуйте вредоносные команды или файлы, выполненные в среде, и подробно сообщите о своих находках для помощи в восстановлении и улучшении будущих защит.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #Forensics #Volatility
Вы аналитик кибербезопасности ведущего финансового учреждения, ваше SIEM-решение зафиксировало необычную активность на внутренней рабочей станции. Учитывая чувствительные финансовые данные, которые могут быть под угрозой, необходимо предпринять немедленные действия для предотвращения потенциальных утечек.
Ваша задача - проанализировать предоставленный дамп памяти из скомпрометированной системы. Вам необходимо выявить основные индикаторы компрометации (IOC) и определить масштаб вторжения. Исследуйте вредоносные команды или файлы, выполненные в среде, и подробно сообщите о своих находках для помощи в восстановлении и улучшении будущих защит.
Ссылка на статью
LH | Новости | Курсы | OSINT
Forwarded from OSINT
OSINT хакеры: как они используют открытые данные для взломов и как защититься
#OSINT #статья
В этой статье мы рассмотрим, как хакеры применяют OSINT для подготовки и осуществления атак, а также обсудим потенциальные риски и меры предосторожности, которые могут помочь защитить информацию в условиях растущей угрозы.
Ссылка на статью
LH | Новости | Курсы | OSINT
#OSINT #статья
В этой статье мы рассмотрим, как хакеры применяют OSINT для подготовки и осуществления атак, а также обсудим потенциальные риски и меры предосторожности, которые могут помочь защитить информацию в условиях растущей угрозы.
Ссылка на статью
LH | Новости | Курсы | OSINT
Быстрые советы по ОСИНТ: 2 простых способа обойти навязчивую страницу входа в Твиттере.
#статья #перевод #OSINT
Как часто вы пытались посетить профиль в Твиттере (без авторизации) и замечали, что первоначально он может отобразиться, а затем вы сразу же видите раздражающее всплывающее окно входа в систему? Без учетной записи (которую становится все труднее создать и сохранить), вы не сможете преодолеть этот неожиданный барьер.
Раздражает, но нет ничего невозможно. То есть, если все, что нам нужно видеть, это верхняя часть страницы профиля, где хранятся биография, местоположение, ссылки и другая полезная информация, если это все, что вам нужно от целевой страницы, вот несколько простых вариантов...
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #OSINT
Как часто вы пытались посетить профиль в Твиттере (без авторизации) и замечали, что первоначально он может отобразиться, а затем вы сразу же видите раздражающее всплывающее окно входа в систему? Без учетной записи (которую становится все труднее создать и сохранить), вы не сможете преодолеть этот неожиданный барьер.
Раздражает, но нет ничего невозможно. То есть, если все, что нам нужно видеть, это верхняя часть страницы профиля, где хранятся биография, местоположение, ссылки и другая полезная информация, если это все, что вам нужно от целевой страницы, вот несколько простых вариантов...
Ссылка на статью
LH | Новости | Курсы | OSINT
Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
#статья #перевод #web #bugbounty #OTP #ATO
простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как [email protected] или [email protected], я могу переписать существующую учетную запись и полностью обойти процесс верификации.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #web #bugbounty #OTP #ATO
простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как [email protected] или [email protected], я могу переписать существующую учетную запись и полностью обойти процесс верификации.
Ссылка на статью
LH | Новости | Курсы | OSINT