This media is not supported in your browser
VIEW IN TELEGRAM
1. Google Titans
Свежая архитектура нейронки с долгосрочной памятью
2. Transformer Squared
Самостоятельно адаптируется под запросы пользователя и обновлять свои значения исходя из запроса
3. Hailuo AI
Генерит ЛЮБОЙ голос всего за 10 секунд
4. Cisco AI Defense
Проверяет и контролирует интегрированные в ваш продукт ИИ
5. OpenHands
Пишет код с нуля, вызывает API и даже сам вставляет сниппеты со Stack Overflow
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😁2👍1
Сети глазами хакера.pdf
73.7 MB
📖 Сети глазами хакера
Год: 2025
Автор: Магама Базаров
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены по лезные сведения о протоколе DTP от компании Cisco Systems, представлено под робное руководство по пентесту канального уровня сети, тестированию безопасно стии и защите устройств MikroТik. Рассказывается- о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры.' Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, рассказано об использовании виртуальных машин для пост эксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны.
#сети
@sysadmin1
Год: 2025
Автор: Магама Базаров
В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены по лезные сведения о протоколе DTP от компании Cisco Systems, представлено под робное руководство по пентесту канального уровня сети, тестированию безопасно стии и защите устройств MikroТik. Рассказывается- о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры.' Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, рассказано об использовании виртуальных машин для пост эксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны.
#сети
@sysadmin1
👍3❤2🔥1
Работа с протоколом Ethernet
Введение
Общие сведения о сетях
Стандарты Ethernet (часть I, часть II)
Коммутация
VLAN
Безопасность (часть I, часть II)
@sysadmin1
Введение
Общие сведения о сетях
Стандарты Ethernet (часть I, часть II)
Коммутация
VLAN
Безопасность (часть I, часть II)
@sysadmin1
👍4❤2🔥2