• Хочу поведать Вам историю о модеме с акустическим сопряжением, который был выпущен в 1965 году компанией Livermore Data Systems, а его корпус был деревянным)) Но обо всем по порядку.
• Поскольку не все знают, что такое модем с акустическим сопряжением — небольшой экскурс в историю. Проблема состояла в том, что когда-то собственностью телефонных компаний были не только линии. У них приходилось арендовать ещё и телефонные аппараты. Те читатели, которые застали dial-up, подключали модемы к телефонным линиям непосредственно. А тогда, когда изготовили этот модем, так делать было запрещено. Согласно американскому закону 1934 года, подключать к домашнему телефону что-либо было нельзя вообще никакими способами.
• Формально подключать различные устройства к телефонной линии электрически в США разрешили в 1968 году (решение Carterphone). Но до 1978 года этой возможностью нельзя было воспользоваться, поскольку не были выработаны тарифы, спецификации и методики сертификации.
• Модем, о котором идет речь — неотъемлемая, но необычная страница истории. Он изготовлен до решения Carterphone, и потому не может подключаться непосредственно к телефонной сети. Он спроектирован до разработки многих микросхем, считающихся сегодня классическими. Первый вариант этого модема выпущен всего годом позже Bell 103, первого коммерчески успешного модема. Перед вами — прекрасный пример того, как много возможностей можно «выжать» всего лишь из тринадцати транзисторов.
• В 2007 году один из видеоблогеров заглянул в такой модем и описал его устройство. Особенно интересна его схема. Все тринадцать транзисторов в модеме — стандартные и в то время широко распространённые. Транзисторы всех этих типов и сегодня нетрудно найти в старых запасах. Всего около двадцати баксов — и в ваших руках полный набор транзисторов, необходимых для повторения точно такого же модема. Правда, понадобятся и другие детали, включая миниатюрные трансформаторы.
• Вот тут есть небольшое описание и много фоточек: https://madrona.ca/e/LDSA/index.html. Но лучше посмотрите ролик ниже, там можем описан более детально и показан со всех ракурсов в отличном качестве.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Modem Monday #5: Livermore Data Systems Model C Acoustic Coupler
This month's Modem Monday, we restore, repair, discuss, and demonstrate a Livermore Data Systems Model C Acoustic Coupler modem from the 1960's.
Thanks, Ryan, for the suggestion!
High Resolution Photos: https://imgur.com/a/Ed9zR
If you like what you see…
Thanks, Ryan, for the suggestion!
High Resolution Photos: https://imgur.com/a/Ed9zR
If you like what you see…
👍39🔥6❤4🤔1
• Есть причина, по которой TCP является наиболее часто используемым протоколом. Он надежен и гарантирует, что данные будут получены точно так же, как они были отправлены. Его проверенный на наличие ошибок поток информации может немного замедлить его работу, но в большинстве случаев задержка не является решающим фактором.
• Время, когда UDP сияет ярче, чем TCP, — это когда скорость имеет решающее значение, например, при потоковой передаче видео, VPN или онлайн-играх.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33❤8🤡5👍2
• Новости к этому часу: Эндрю Таненбаум стал обладателем премии премии ACM Software System Award, ежегодно присуждаемой Ассоциацией вычислительной техники (ACM), наиболее авторитетной международной организацией в области компьютерных систем. Премия присуждена за создание операционной системы MINIX, которая использовалась при обучении нескольких поколений студентов принципам разработки операционных систем и внесла вклад в разработку широко распространённых операционных систем, включая #Linux.
➡️ https://www.acm.org/media-center/2024/june/technical-awards-2023
#Новости #Разное
#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉33👍14🔥4❤2
• 11 мая 1951 года Джей Форрестер направил свое описание матрицы ядра памяти в патентное бюро США. Именно этот день можно считать днем рождения RAM-памяти.
• Во время, когда компьютеры занимали целые помещения и весили сотни килограммов, память тогдашних ЭВМ полагалась на катодные лучи в качестве источника информации. Однако военным США требовалась более мощная машина, в первую очередь способная просчитывать симуляции полетов в реальном времени. Неудивительно, что технология позволившая наращивать мощность, вышла из дверей Массачусетского Технологического Института (MIT).
• Форрестер был профессором MIT, который совместно со своей командой вел разработку трехмерной магнитной структуры под кодовым названием «Проект Вихрь» (на картинке сверху) — полный аналог первой оперативной памяти, разработанной исследователями Института. Вся структура — это сетка из проводов с сердечниками из магнитных колец. Каждое кольцо содержит 1 бит информации, доступный для одного цикла типа «запись-чтение».
• Конечно, Форрестер и его последователи не рассматривали эту технологию как «простую», но на сегодняшний день в этом, конечно же, нет ничего фантастического. Вкратце, первая оперативная память была практичной, надежной и относительно быстрой. Время, которое уходило на запрос и получение информации, равнялось микросекунде. Что в сотни тысяч раз медленнее современной оперативной памяти, но для 1951 года было научным достижением.
• Бернард Уидроу, работавший в одной команде с Форрестером, в прошлом году дал интервью Техническому Центру Эдисона, где сказал, что «и представить не мог, что произойдет с RAM за миллион лет, не говоря уже о полувеке». «Проект Вихрь» оставалася активным до 1959 года, хотя технология так никогда и не была использована в летных симуляторах. Но патент был получен и во что все это вылилось сегодня, думаю, нет нужды разъяснять.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥10❤3
• ПО для обеспечения безопасности Kubernetes… их так много, и у каждого свои цели, область применения и лицензии... Однако, хочу поведать Вам о некоторых интересных решениях с открытым исходным кодом, которые полностью бесплатны:
• Trivy — простой, но мощный сканер уязвимостей для контейнеров, легко интегрируемый в CI/CD-пайплайн. Его примечательная особенность — простота установки и работы: приложение состоит из единственного бинарника и не требует установки базы данных или дополнительных библиотек. Обратная сторона простоты Trivy состоит в том, что придется разбираться, как парсить и пересылать результаты в формате JSON, чтобы ими могли воспользоваться другие инструменты безопасности Kubernetes.
• Portieris — это admission controller для Kubernetes; применяется для принудительных проверок на доверие к контенту. Portieris использует сервер Notary в качестве источника истины для подтверждения доверенных и подписанных артефактов (то есть одобренных контейнерных образов). При создании или изменении рабочей нагрузки в Kubernetes Portieris загружает информацию о подписи и политику доверия к контенту для запрошенных образов контейнеров и при необходимости на лету вносит изменения в JSON-объект API для запуска подписанных версий этих образов.
• Kube-bench — приложение на Go, проверяющее, безопасно ли развернут Kubernetes. Ищет небезопасные параметры конфигурации среди компонентов кластера (etcd, API, controller manager и т.д.), сомнительные права на доступ к файлам, незащищенные учетные записи или открытые порты, квоты ресурсов, настройки ограничения числа обращений к API для защиты от DoS-атак и т.п.
• Kube-hunter — Kube-hunter «охотится» на потенциальные уязвимости (вроде удаленного выполнения кода или раскрытия данных) в кластерах Kubernetes. Kube-hunter можно запускать как удаленный сканер — в этом случае он оценит кластер с точки зрения стороннего злоумышленника — или как pod внутри кластера. Отличительной особенностью Kube-hunter'а является режим «активной охоты», во время которого он не только сообщает о проблемах, но и пытается воспользоваться уязвимостями, обнаруженными в целевом кластере, которые потенциально могут нанести вред его работе. Так что пользуйтесь с осторожностью!
• Kubeaudit — это консольный инструмент, изначально разработанный в Shopify для аудита конфигурации Kubernetes на предмет наличия различных проблем в области безопасности. Например, он помогает выявить контейнеры, работающие без ограничений, с правами суперпользователя, злоупотребляющие привилегиями или использующие ServiceAccount по умолчанию. У Kubeaudit есть и другие интересные возможности. К примеру, он умеет анализировать локальные файлы YAML, выявляя недостатки в конфигурации, способные привести к проблемам с безопасностью, и автоматически исправлять их.
• Kyverno — движок политик безопасности Kubernetes с открытым исходным кодом, который помогает вам определять политики с помощью простых манифестов Kubernetes. Он может проверять, изменять и генерировать ресурсы Kubernetes. Таким образом, это может позволить организациям определять и применять политики так, чтобы разработчики и администраторы придерживались определенного стандарта.
#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2
• Новости к этому часу: Мошенники развели на 20 миллионов рублей экс-прокурора Москвы, который ранее выступал с лекциями, как не попасться на уловки мошенников.
• Пытаясь сохранить свои сбережения, которые якобы «находились под угрозой», Евгений Манеркин отправил скамерам все свои деньги, а также продал AUDI Q7 и перевёл им вырученные с продажи деньги.
• В общей сложности, за 10 дней наш герой потерял 20 миллионов рублей. Такие вот дела....
➡️ Источник.
#Новости
• Пытаясь сохранить свои сбережения, которые якобы «находились под угрозой», Евгений Манеркин отправил скамерам все свои деньги, а также продал AUDI Q7 и перевёл им вырученные с продажи деньги.
• В общей сложности, за 10 дней наш герой потерял 20 миллионов рублей. Такие вот дела....
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54🤣46👍12🔥8🤯2🤷♂1
• Мессенджер приостанавливает свою работу с сегодняшнего дня. Ушла эпоха.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡194😢60😭7👍5👨💻5🤷♂4🤔3✍1
• Официальный аккаунт группы Metallica в Twitter (Х) был взломан хакерами, которые использовали его для продвижения токена под названием METAL.
• Злоумышленники обещали держателям различные бонусы, включая бесплатные билеты, Xbox и мерч. В результате капитализация токена METAL достигла кратковременного пика в $3,4 млн, а потом обрушилась на 99%.
• Позднее публикации на странице группы убрали. Судя по всему, команда восстановила доступ к аккаунту, однако официального заявления по поводу вероятного взлома на момент написания не было.
• Это не первый подобный случай, связанный с Metallica. В декабре 2022 года, перед релизом альбома 72 Seasons, группа предупредила фанатов о волне скама. В частности, мошенники продвигали несуществующий дроп токенов под брендом исполнителей.
➡️ Источник.
#Новости
• Злоумышленники обещали держателям различные бонусы, включая бесплатные билеты, Xbox и мерч. В результате капитализация токена METAL достигла кратковременного пика в $3,4 млн, а потом обрушилась на 99%.
• Позднее публикации на странице группы убрали. Судя по всему, команда восстановила доступ к аккаунту, однако официального заявления по поводу вероятного взлома на момент написания не было.
• Это не первый подобный случай, связанный с Metallica. В декабре 2022 года, перед релизом альбома 72 Seasons, группа предупредила фанатов о волне скама. В частности, мошенники продвигали несуществующий дроп токенов под брендом исполнителей.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5😁4👏3
• Полезный плейлист коротких видеороликов для начинающих, об утилитах, которые помогают получить информацию о состоянии системы (iostat, rsyslog, top, vmstat).
• System Logging with rsyslog on Oracle Linux;
• System Logging with logwatch on Oracle Linux;
• System Logging with journald on Oracle Linux;
• Using the sosreport Utility on Oracle Linux;
• Using the iostat Utility on Oracle Linux;
• Using the mpstat Utility on Oracle Linux;
• Using the vmstat Utility on Oracle Linux;
• Using the netstat Utility on Oracle Linux;
• Using the top Utility on Oracle Linux;
• Use Gprofng for Performance Profiling Applications;
• Linux Auditing System on Oracle Linux.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥4💩1
• Существует общепринятое соглашение, что сочетание клавиш
Ctrl+F
запускает функцию поиска. Так делает Word, так делает Excel, так делает Wordpad, так делает Notepad, так делает Internet Explorer. Но не Outlook. Почему же Outlook не соответствует негласному стандарту?• Вернёмся в 1995 год! Группа разработчиков усиленно трудилась над созданием почтового клиента, который тогда назывался Exchange (кодовое название Capone, в соответствии со всеми чикагскими терминами тех лет). В те времена сочетание
Ctrl+F
вызывало диалог поиска, как и положено.• Но потом появился баг-репорт от бета-тестера, который хотел, чтобы
Ctrl+F
назначили на пересылку (форвардинг) письма, а не на поиск, потому что он привык к такому сочетанию клавиш в другом почтовом клиенте, который использовал до Exchange.• Этим бета-тестером оказался Билл Гейтс...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😁81👍17🤬11🔥5🙈3❤2🤯1🤪1
• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи
CVE- YYYY-NNNN
, где YYYY
— это год обнаружения уязвимости, а NNNN
— ее порядковый номер.• Если у Вас возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что Вы нашли очередную уязвимость и хотите рассказать о ней всему миру. Для этого потребуется заполнить определенную форму на сайте mitre. И, по сути, это всё)) https://www.cve.org/ResourcesSupport/FAQs
• Но суть поста немного в другом. Сегодня предлагаю вам изучить очень полезный репозиторий, который включает в себя почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления: https://github.com/trickest/cve. Надеюсь, что будет весьма полезно...
#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - trickest/cve: Gather and update all available and newest CVEs with their PoC.
Gather and update all available and newest CVEs with their PoC. - trickest/cve
👍18🔥10❤3
• Патентная система позволяет изобретателям многих популярных ныне вещей зарабатывать миллионы долларов США. В одной американской комедии обыгрывался момент, где одна из героинь фильма является очень обеспеченной особой, поскольку ее бабушка изобрела пружину для тостера, и вся семья до сих пор получает отчисления от производителей тостеров.
• Но бывают и исключения. Джеймс Гудфеллоу, запатентовавший устройство для автоматической выдачи бумажных денег клиентам банка, практически ничего не заработал. Он получил $15, и это всё. А ведь банкоматами пользуются миллиарды человек, самих устройств — миллионы.
• У the Guardian даже есть интервью с Гудфеллоу, в котором изобретатель поделился историей создания банкомата. Изобретатель утверждает, что сама концепция машины по выдаче денег пришла в голову не только ему, но вот идея, которая привела к созданию АТМ — именно его. Здесь он вспоминает братьев Райт, которые не создавали саму концепцию полета, вместе с ними (и до них) этим занималось множество людей. Но они создали рабочий прототип самолета, который смог полететь, поэтому их и считают создателям самолета.
• Гудфеллоу говорит, что мало кто знает о его патенте, да и сам он ничего никому не говорил до 2005 года, когда награду за изобретение банкомата получил совсем другой человек, Джон Шеперд-Баррон. Награда — орден Британской империи. Интересно, что Гудфеллоу получил аналогичный орден, но не за изобретение банкомата, а за идею введения пин-кодов для этих устройств. У Шеперд-Баррона, кстати, нет патента на устройство выдачи наличных денег клиентам банков, хотя он и создал аналогичное устройство примерно в то же время, что и Гудфеллоу.
• Система выдачи наличных денег клиентам банков в любое время была создана Гудфеллоу в середине 60-х годов. Тогда он работал в крупной компании Kelvin Hughes. Задание разработать систему выдачи денег после завершения рабочего дня было получено от начальства. В итоге изобретатель придумал систему, которая могла выдавать средства клиенту банка после его, клиента, идентификации. Процесс идентификации был двухфакторным — клиент должен был вставить в слот специальную пластиковую карту с перфорированными отверстиями (их размещение было уникальным для каждого клиента), плюс ввести свой пин-код (10-значный).
• Система по выдаче денег была создана, и первый такой автомат установили в 1967 году в одном из отделений Westminster Bank.
• Схожая система авторства другого изобретателя, Шеперд-Берроу, была установлена тоже в 1967 году, причем на месяц раньше, чем система Гудфеллоу. Тем не менее, патент на изобретение принадлежит именно герою этой публикации. Патентные заявки он подал в бюро 15 стран. Аналог тоже выдавал деньги после идентификации клиента, но здесь использовалась не пластиковая карта а чек с изотопом углерода.
• Авторство Гудфеллоу признали уже и в правительстве. А в книге Life in the United Kingdom (ее должны изучать те, кто хотел бы получить гражданство Великобритании) Гудфеллоу уже указан в качестве создателя банкомата. По его словам, изобретение не изменило его жизнь. Но Гудфеллоу всем доволен.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😢42👍22😁6🤷♂5❤3
• Еще один полезный плейлист от Oracle, который содержит материал по инструментам для настройки и управления сетью в системе - nmcli, nftables, ip, firewalld:
• Network Configuration Files on Oracle Linux;
• Using NetworkManager CLI (nmcli) on Oracle Linux;
• Network Bonding in Oracle Linux with the NMCLI Utility;
• Create VLANs in Oracle Linux with the NMCLI and IP Utilities;
• Using the ip command on Oracle Linux;
• Introduction to using firewalld on Oracle Linux;
• Using nftables on Oracle Linux.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6😴1
• Это история про ошибку, стоимость которой можно оценить в семь миллиардов долларов и 10 лет работы. Ведь именно столько было потрачено на разработку ракеты Ariane 5.
• Ракета Ariane 5 — европейская одноразовая ракета-носитель. Она предназначена для вывода на околоземную орбиту средних или тяжёлых космических аппаратов. В создании ракеты принимали участие около тысячи промышленных фирм. Всё шло хорошо, однако не прошло и 40 секунд после взлёта, как ракета взорвалась. Это произошло 4 июня 1996 года.
• На высоте 4000 метров Ariane 5 отклонилась от прямой траектории и самоуничтожилась. 13 июня 1996 года специально созданная комиссия приступила к расследованию крушения, а уже 19 июля был обнародован её исчерпывающий доклад.
• Если кратко, то ошибка была со стороны разработчиков. Они скопировали код из управляющей программы предыдущей модели ракеты, которая успешно взлетала больше сотни раз. Однако они не учли, что Ariane 4 летела по другой траектории и с другой горизонтальной скоростью.
• Подробнее об этом кейсе вы можете почитать в заметке "Космическая ошибка: 370.000.000 $ за Integer overflow", а видео результата такой ошибки можно посмотреть на видео: https://youtu.be/PK_yguLapgA
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Ariane 5 rocket launch explosion
The first launch of the Ariane 5 rocket launch ended spectacularly with a malfunction seconds after lift off that resulted in the destruction of the vehicle.
🤔18👍14🔥13❤6🤣1😈1😭1
📦 Виртуалка для виртуалок. Qubes OS.
• Давайте поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:
• Доведенный до ума принцип изоляции. Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.
• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.
• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.
• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.
• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У васшапочка из фольги контейнер.
• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.
• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.
#Разное #ИБ
• Давайте поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:
• Доведенный до ума принцип изоляции. Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.
• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.
• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.
• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.
• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас
• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.
• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.
#Разное #ИБ
🔥71👍24🤔24🆒7❤6
📦 Hack The Box. Учимся взлому.
• Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: https://www.youtube.com/@ippsec/videos
#HTB #Hack
• Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: https://www.youtube.com/@ippsec/videos
#HTB #Hack
👍27🐳4👾1