With Apple moving away from Intel and making its own CPUs based on the Arm architecture, it is important to understand the differences in the history, architecture, and design philosophies between these two giants.
History of x86 — 0:28
History of Arm — 3:56
History of Apple using Arm — 7:45
Differences — 11:40
CISC vs RISC — 13:30
False Assumptions — 16:07
Future — 19:05
While bro-cut is certainly an important tool in your toolbox, you can expand on your ability to analyze logs and detect a variety of interesting network events through the use of the awk program. In this talk Mark will give an intro to the syntax of the awk command and then show several examples of how awk can be used directly on logs or in a pipeline with other programs. He hopes that you find the examples provided as useful takeaways from BroCon whether you are a beginner or advanced user.
Mark Krenz is the Lead Security Analyst at Indiana University’s Center for Applied Cybersecurity Research where he has participated on projects such as the Center for Trustworthy Scientific Cyberinfrastructure (CTSC) and the Software Assurance Marketplace (SWAMP). In addition to using Bro at work on a small enterprise network, he also uses Bro at home to monitor IoT devices. Mark is also the creator/host of the popular Twitter account @climagic, which provides useful Unix command tips to over 100 thousand command line enthusiasts
В предлагаемых двух уроков будет показано написание программы для парсинга реального сайта в сети. Из данной серии уроков вы узнаете о таких библиотеках, как Requests и BeautifulSoup.
Первая – позволяет отправлять HTTP-запросы и получать исходный код запрошенной страницы. Вторая – позволяет получать конкретные данные из полученного исходного кода страницы.
В данном уроке будет показана установка необходимых для работы пакетов и написаны две основные функции, которые будут парсить и забирать необходимые данные, пока что только для одной указанной страницы.
● В этом ролике: Я расскажу вам о стиллере sAINT, что он из себя представляет что может делать, а так же мы проведем анализ этого стиллера, после чего я расскажу как от него можно защититься.
● goo.gl/VStPe2 — Вторая часть. Анализируем связку sAINT в Kali Nethunter BadUSB (Duckhunter HID)
— ● В этом ролике я рассказываю вам о том, что такое стиллер. Какими бывают стиллеры, что может стиллер, как создается злоумышленниками и как защититься от стиллера (как удалить стиллер).
● Помните, что автор ролика ни в коем случае не побуждает вас к созданию и распространению вредоносного ПО! Данный ролик носит образовательный характер, и призван повысить вашу бдительность при обеспечении защиты информации. Всё рассказанное в ролике — является выдумкой автора ролика. Всё происходящее в видео — выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения либо каких-либо фактов в ролике — не более чем нелепое совпадение и полная случайность.
Поговорим о безопасности компилируемых приложений. В частности, рассмотрим уязвимости, связанные с порчей памяти (out of bound, use after free, type confusion), а также компенсационные технические меры, которые применяются в современных компиляторах для снижения вероятности их эксплуатации.
В этом видео будет рассмотрено 7 популярных графических оболочек Linux. Я расскажу про особенности каждой графической оболочки, Вы узнаете, в каких дистрибутивах Linux активно используется та или иная графическая оболочка и, конечно же, я покажу, как выглядят все эти оболочки.
Графическая оболочка Linux – это то, что Вы видите в мониторе при использовании операционной системы, построенной на принципе X Window System (оконная система), в данном случае Linux.