Telegram Web
▪️ Научись Linux — .bashrc и команда alias (эпизод 8)
▪️ Научись Linux — настройка приветствия шелла (эпизод 9)
▪️ Научись Linux — переменные окружения (эпизод 10)
▪️ Научись Linux — cron (эпизод 11)
▪️ Научись Linux — запуск собственных скриптов (эпизод 12)
▪️ Научись Linux — сборка программ из исходников (эпизод 13)

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Список Книг Для Программистов | Лучшие / Худшие

Книги для программистов, и тех, кто изучает computer science. Знаю что книги читать скучно, но на некоторые из них точно стоит обратить внимание. Есть откровенный шлак, а есть гемы, которые написаны реально опытными шарющими людьми. В видосе я покажу как годноту, так и шлак, плюс дам по каждой комментарии и рекомендации.

1:06 Введение и основы Computer Science
2:43 База Computer Science. Алгоритмы и структуры данных
3:17 Операционные системы
3:46 Компиляторы и дизайн языков
4:11 Software Development
4:50 Моя библиотека, gamedev, прочее
6:37 Python
7:37 C
8:59 C++
10:03 Java
11:22 C#
11:29 JavaScript
12:05 Assembly

Книги:
Inside the Machine
Introduction to Computing Systems
Code. The hidden language of hardware and software
Computer Science Distilled
Computer Science an Overview

Introduction to Algorithms
Algorithms. Sedgewick.
Grooking Algorithms
Operating Systems. Principles and Practice.
The Design of the Unix operating system.
Compilers: Principles, Techniques, and Tools
Compiler Construction. Wirth.
Crafting Interpreters.

Clean Code
Code Complete
GoF
Object-Oriented Analysis and Design with Applications

Game Engine Architecture
Game Codding Complete
Beej Guide to Network programming

Learning Python
Python Crush Course
Python CookBook
Learn C the Hard Way
K & R. The C programming language
Beginning C
Expert C
C++(Definitive C++ books Guide)
Java The Complete Reference
Effective Java
Java Concurrency in Practice
Cay Horstmann(По Джава От него можно брать все)
C# - Рихтер
Kyle Simpson - You Don't know JavaScript
Modern x86 assembly language programming
Assembly Language Step-by-Step: Programming with Linux


🔵 Эпсилон // @epsilon_h
⤴️ Барьер — один из примитивов синхронизации. Он создаётся на некоторое количество потоков. Когда первый поток завершает свою работу, то он остаётся ждать у барьера и ждёт, пока не завершат работу остальные потоки.

Как только у барьера накапливается ровно столько потоков, на сколько был создан барьер, все потоки, которые ожидают у барьера, продолжают свою работу.

Создание барьера синхронизации с использованием C++11

In concurrent computing, a barrier may be in a raised or lowered state. The term latch is sometimes used to refer to a barrier that starts in the raised state and cannot be re-raised once it is in the lowered state. The term count-down latch is sometimes used to refer to a latch that is automatically lowered once a predetermined number of threads/processes have arrived.

Barrier (computer science)

Кодили хоть раз параллельные вычисления с помощью нескольких потоков? Какие были у вас самые трудно уловимые ошибки?

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
😒 Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?

Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.

Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:
▪️ поиск уязвимостей на клиентской части веб-приложений, эксплуатация клиентских уязвимостей, способы защиты;
▪️ Навыки поиска server-side-уязвимостей, понимание особенностей Bug Bounty;
▪️ Навыки взлома беспроводных сетей, устройство сетей и способы обеспечения безопасности в них;
▪️ Навык реверса приложений, поиска и эксплуатации бинарных уязвимостей. Основы криптографических протоколов.

Требования:
▫️ Опыт работы по выявлению уязвимостей систем;
▫️ Опыт работы с Burp Suite, Hydra;
▫️ Опыт работы SQLMap, OpenVAS, Metasploit Framework, Fortify, AppScan;
▫️ Опыт работы Acunetix, w3af, X-Spider, Max-Patrol, Nmap;
▫️ Знание принципов построения и работы веб-приложений;
▫️ Знание типовых угроз и уязвимостей веб-приложений, перечисленных в OWASP Top 10;
▫️ Навыки ручного и автоматизированного тестирования безопасности веб-приложений;
▫️ Опыт проведения тестирования на проникновение;
▫️ Опыт проведения аудита систем ИТ и ИБ.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⛓️ Барьер памяти (англ. memory barrier, membar, memory fence, fence instruction) — вид барьерной инструкции, которая приказывает компилятору (при генерации инструкций) и центральному процессору (при исполнении инструкций) устанавливать строгую последовательность между обращениями к памяти до и после барьера. Это означает, что все обращения к памяти перед барьером будут гарантированно выполнены до первого обращения к памяти после барьера.

Барьеры памяти необходимы, так как большинство современных процессоров использует оптимизации производительности, которые могут привести к переупорядочиванию инструкций. Также переупорядочивание обращений к памяти может быть вызвано компилятором в процессе оптимизации использования регистров целевого процессора. Такие перестановки обычно не влияют на корректность программы с одним потоком исполнения, но могут вызвать непредсказуемое поведение в многопоточных программах. Правила изменения порядка исполнения инструкций зависят от архитектуры. Некоторые архитектуры предоставляют несколько типов барьеров с различными гарантиями. Например, amd64 предоставляет следующие инструкции: SFENCE (англ. store fence), LFENCE(англ. load fence), MFENCE(англ. memory fence). Intel Itanium обеспечивает отдельные «запоминающие» (англ. acquire) и «освобождающие» (англ. release) барьеры памяти, которые учитывают видимость операций чтения после записи с точки зрения читателя и писателя соответственно.

Барьеры памяти, как правило, используются при реализации примитивов синхронизации, неблокирующих структур данных и драйверов, которые взаимодействуют с аппаратным обеспечением.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
🖥 Я 10 лет писал на Python, и вот что я думаю

Python стал одним из самых популярных языков, он используется в анализе данных, машинном обучении, DevOps и веб-разработке, а также в других сферах, включая разработку игр. За счёт читабельности, простого синтаксиса и отсутствия необходимости в компиляции язык хорошо подходит для обучения программированию, позволяя концентрироваться на изучении алгоритмов, концептов и парадигм. Отладка же и экспериментирование в значительной степени облегчаются тем фактом, что язык является интерпретируемым. Применяется язык многими крупными компаниями, такими как Google или Facebook.

📱 Автор видео: Лёша Корепанов

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🤨 Реальные истории Web безопасности

📱 Програмысли // Михаил Фленов

Михаил Фленов — автор 15 книг. Из известных произведений можно выделить: Linux глазами хакера, PHP глазами хакера, Библия Delphi.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👁 Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Как взломать целую компанию с помощью кофемашины? Можно ли следить за человеком через фронтальную камеру? Как создать надёжный пароль? Всё о защите от хакеров, вирусов и утечек рассказывает Владимир Дащенко — ведущий эксперт по кибербезопасности "Лаборатории Касперского".

Продукты "Лаборатории Касперского", упоминаемые в рассказе Владимира:
▪️ Kaspersky Threat Intelligence: https://clck.ru/3FDBZS
▪️ Kaspersky Unified Monitoring and Analysis Platform (KUMA): https://clck.ru/3FDBaS
▪️ Kaspersky Symphony XDR: https://clck.ru/3FDBdj
▪️ Kaspersky Digital Footprint Intelligence (DFI): https://clck.ru/3FDBf2

0:00 Вступление
0:37 Про кражу биометрии
1:12 Из интернета ничего нельзя удалить?
1:50 Можно взломать всё что угодно?
3:27 Как вирус попадает на устройство?
5:18 Чем Вы занимаетесь?
5:54 Сколько кибератак происходит за день?
7:37 Как борются с кибератаками?
8:05 Как хакеры взламывают целые компании?
10:08 Как предотвратить кибератаку?
11:37 Как безопасно хранить пароли?
12:44 Почему нельзя везде использовать один пароль?
13:20 Миф или правда?
16:22 Как взламывают автомобили?
17:08 Зачем совершают кибератаки?
17:55 Часто ли кибератаки достигают цели?
19:37 Как защититься от кибератаки?
20:50 Блиц

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Bug Bounty: в цифрах и фактах

Что ж, VK не просто поддерживает рынок багбаунти, а поднимает его на новый уровень. Вот немного аналитики:
▪️ Средняя выплата за уязвимость — 97 600 рублей.
▪️ Скорость начисления баунти — 8 рабочих дней.
▪️ Крупнейшая награда — 4 млн рублей (из них 1,5 млн — бонусы).

Кстати, Bounty Pass теперь стал постоянным инструментом. Это больше не временная фича.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Типичное собеседование на айтишечку 😏

Какая была ваша первая заработная плата в IT ? Какая это была должность? Расскажите в комментариях.

🔵 Эпсилон // @epsilon_h
Osintgram — выжмем максимум информации из страницы в Инстаграм 📸

Соцсети - один из главных источников утечки личной информации. И если раньше искать нужно было руками и глазами, то в последние годы появилась масса инструментов, которые максимально экономят время и силы в этом деле. OSINTGRAM - консольное python-приложение, которое позволит тебе быстро собрать инфу про интересующую страницу.

Что нужно для работы:

▪️ Сама программа, клонируем отсюда 👉 GitHub
▪️ Python3 версии 3.6+
▪️ Аккаунт инстаграма для авторизации - с него прога и будет делать запросы, очевидно лучше не использовать свой основной акк.

Что может osintgram?

Ниже список команд с переводом на русский язык.

▪️ addrs Собрать все адреса из фотографий цели (отметки мест в инсте)
▪️ captions Собрать все подписи к фотографиям цели
▪️ comments Получить количество комментариев ко всем постам цели
▪️ followers Собрать всех подписчиков цели
▪️ followings Собрать всех на кого цель подписана
▪️ fwersemail Собрать email адреса подписчиков
▪️ fwingsemail Собрать email адреса страниц на которую подписана цель
▪️ fwersnumber Собрать телефоны подписчиков
▪️ fwingsnumber Собрать телефоны страниц на которую подписана цель
▪️ hashtags Собрать все хештеги используемые целевой страницей
▪️ info Собрать общую информацию о странице
▪️ likes Получить суммарное количество лайков на странице
▪️ mediatype Собрать посты по их типу (фото или видео)
▪️ photodes Собрать описания фотографий цели
▪️ photos Скачать все фотографии с целевой страницы
▪️ propic Скачать фотографии профиля целевой страницы
▪️ stories Скачать все доступные сторис страницы
▪️ tagged Собрать всех пользователей упомянутых на странице по юзернейму
▪️ wcommented Собрать всех пользователей оставлявших комментарии на странице
▪️ wtagged Собрать всех пользователей кто упоминал страницу

Все данные, разумеется, скачиваются в случае если они открыты и доступны в самом инстаграм-аккаунте, это не инструмент взлома, скорее удобный парсер. Тем не менее он позволяет быстро собрать нужные данные о странице. Или можно автоматизировать скрипт с помощью cron или celery и ставить страницу на мониторинг.

🔵 Эпсилон // @epsilon_h
2025/06/27 19:49:41
Back to Top
HTML Embed Code: