Белый хакер
Один из ведущих каналов по информационной безопасности. Связаться с админом - @school_network_feedback Реклама - @bashmak_media Мы на бирже: https://telega.in/c/bezopasno_soft
Show more17 701
Subscribers
+13724 hours
+2957 days
+58230 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
Photo unavailableShow in Telegram
🧑💻 Начало с Leptos: Ваш первый шаг в мир серверного рендеринга
Hello World или традиционный пример – счетчик
⚙️ Давайте начнем с простого примера — классического счетчика. Для серверного рендеринга в приложениях на Leptos используется шаблон leptos-ssr. Чтобы развернуть его, выполните следующую команду:
spin new -t leptos-ssr leptos-test --accept-defaults
cd leptos-test
Теперь пора увидеть результат. Запустите проект командой:
spin up –build
🧑💻 Если вдруг возникают ошибки сборки, убедитесь, что у вас установлен cargo-leptos и заданы цели Rust wasm32-wasi и wasm32-unknown-unknown. В случае ошибок во время выполнения, проверьте, что порт 3000 не занят другими процессами.Для приложений Leptos SSR spin build выполняет две команды. Приведенный синтаксис работает в Linux и Mac, но если вы на Windows, то вам нужно скопировать команды (разделенные &&) из файла spin.toml и запустить их по отдельности вручную. Теперь, откройте в браузере localhost:3000, где вы увидите традиционный «Hello, world» для реактивных веб-фреймворков: ❕ Нажмите кнопку несколько раз, чтобы увидеть, как изменяются значения на счетчике. При этом следите за логами Spin. Вы увидите сообщения, показывающие, что кнопка не только обновляет пользовательский интерфейс, но и отправляет запросы обратно на сервер:
Saving value 1 Saving value 2 Saving value 3P. S Leptos — это мощный инструмент для создания реактивных веб-приложений с серверным рендерингом. Не бойтесь экспериментировать и изучать его возможности. Удачи в разработке! #Leptos #WebDevelopment Белый хакер
Photo unavailableShow in Telegram
ИИ пригласил экспертов обсудить пользу и риски его использования в кибербезопасности
Речь идет о сессии ГК «Солар» «ИИ — новая технология на страже киберустойчивости или оружие в руках преступников», которая прошла в рамках конференции ЦИПР.
Сессию полностью подготовил ИИ: он определил канву дискуссии, подобрал вопросы для спикеров, выступил в роли модератора и сам принял участие в обсуждении.
К каким выводам пришли участники дискуссии?
📌Благодаря внедрению ИИ рост мировой экономики в 2024 году составит не менее $1 трлн.
📌В ИБ-сфере ИИ тестируют для обнаружения дипфейков, начинают внедрять для анализа ИБ-событий, а также применять в инструментах проверки конфиденциальности.
📌ГК «Солар» тоже уже внедряет модели ИИ, например, в Solar Dozor для защиты от внутренних ошибок и нарушителей.
📌При этом киберпреступники могут использовать те же преимущества ИИ без необходимости соблюдать этический кодекс, заботиться о сохранности данных, и это может сделать его опасным оружием в руках злоумышленников.
Смотрите запись сессии, чтобы узнать мнения участников дискуссии🔗
Photo unavailableShow in Telegram
👋
Привет, друзья!
Сегодня выкладываем список из 7 книг для тех, кто хочет стать гейм-дизайнером.
🗣 Game Design Workshop: A Playcentric Approach to Creating Innovative Games by Tracy Fullerton
🗣 The Art of Game Design: A Book of Lenses by Jesse Schell
🗣 Game Feel: A Game Designer's Guide to Virtual Sensation by Steve Swink
🗣 Game Mechanics: Advanced Game Design by Ernest Adams and Joris Dormans
🗣 A Theory of Fun for Game Design by Raph Koster
🗣 Level Up! The Guide to Great Video Game Design by Scott Rogers
🗣 Creativity, Inc.: Overcoming the Unseen Forces That Stand in the Way of True Inspiration by Amy Wallace and Edwin Catmull
#GameDesign #Книги
Белый хакер👍 4
Photo unavailableShow in Telegram
⚙️ Мокирование как хорошая практика: Инструменты для мокирования
Когда речь заходит о тестировании фронтенда, важно правильно выбрать инструменты для мокирования. Они делятся на три категории: инструменты для юнит-тестов, браузерные расширения для ручного тестирования и отдельные мок-серверы.⏺ Инструменты для юнит-тестов помогают проверить отдельные куски кода, которые отвечают за HTTP-запросы. Они идеально подходят для white-box тестирования. Примеры таких инструментов включают библиотеку axios-mock-adapter и тестовый фреймворк jest, который также имеет возможности для мокирования. ⏺ Браузерные расширения удобны для быстрой отладки во время разработки и ручного тестирования. Они совместимы с большинством популярных браузеров. Наиболее востребованные расширения — это requestly и tweak. ⏺ Мок-серверы имитируют работу настоящего бэкенда. HTTP-запросы с фронтенда достигают мок-сервера, а не перехватываются на полпути, как это происходит с браузерными расширениями или на уровне кода приложения с инструментами для юнит-тестов. Более того, мок-серверы могут обрабатывать запросы не только от браузера, но и от сервера. Это особенно полезно для фронтенд-приложений, использующих Server-Side Rendering (SSR) для формирования веб-страниц на стороне своего сервера. Среди популярных мок-серверов с открытым исходным кодом выделяются WireMock, MockServer и Mockoon. P. S Мокирование — это неотъемлемая часть эффективного тестирования фронтенда. Попробуйте различные подходы и найдите тот, который лучше всего подходит для вашего проекта. #Mocking #FrontendTesting Белый хакер
👍 5
Photo unavailableShow in Telegram
Заместитель главы Минцифры России Александр Шойтов и гендиректор ГК «Солар» Игорь Ляпунов в рамках ЦИПР объявили победителей третьего Международного киберчемпионата по информационной безопасности
Лидером соревнований стала команда NLMK_SOC (Россия🇷🇺), которая за время решающей битвы не потеряла ни одного балла из 2024.
2 место досталось команде Sink_Hole_Security (Россия🇷🇺). Она завершила соревнование с 2022 баллами.
3 место заняла команда ТуркменТелеком (Туркменистан🇹🇲), которая пришла к финишу с 2015 баллами.
Все три команды получили сертификаты и лицензии на ИБ-решения от организатора чемпионата, ГК «Солар», а также партнеров - «Лаборатории Касперского» и «Кода безопасности».
Команда, занявшая первая место, забирает кубок победителя и сможет бесплатно пройти учения на киберполигоне «Солара»🏆
Как проходил третий Международный киберчемпионат?
🌍Было получено более 180 заявок из 21 страны;
📌Из них в отборочном этапе приняли участие 40 команд из 19 стран;
🏅В финале соревновались 7 команд из России, Туркменистана и Мьянмы;
🛡Решающая битва проходила в формате Red vs Blue. Роль белых хакеров («красных» команд) выполняли специально подготовленные специалисты, а сами финалисты защищали критически важные объекты от их атак в составе «синих» команд.
👍 5
Photo unavailableShow in Telegram
🔐 OSX и System Integrity Protection (SIP): защита и разработка на Mac
Прежде чем погрузиться в разработку под macOS, важно понимать основы этой операционной системы, особенно её меры безопасности. Сегодня обсудим System Integrity Protection (SIP), одну из ключевых фич безопасности на Mac.
🧑💻SIP — это мощная система безопасности, спроектированная для защиты критически важных системных файлов, папок и процессов от неавторизованного доступа и изменений со стороны сторонних приложений. SIP ограничивает возможность записи в защищённые зоны системы даже для процессов с root-привилегиями, предотвращая таким образом несанкционированные изменения.❕ Также SIP накладывает дополнительные требования на системные расширения и драйверы ядра. Например, все расширения ядра должны быть подписаны Apple или разработчиками, обладающими валидным Developer ID. Это требование гарантирует, что в ядро могут загружаться только проверенные и надёжные расширения.
🧑💻 Как видно на прикреплённой к посту картинке, включенный SIP (System Integrity Protection) указывает на активное использование защитных функций системы. Флаг «restricted» на некоторых папках показывает, что они защищены SIP.Благодаря Firmlink разработчики и пользователи могут решать проблемы совместимости, оставаясь под защитой SIP. Это обеспечивает баланс между защитой системы и нуждами приложений и скриптов, которые используют символьные ссылки в macOS. Firmlink позволяет получить доступ к защищённым папкам, таким как /usr/local, сохраняя при этом гибкость в управлении и установке ПО и скриптов в эти папки. P. S Использование SIP и Firmlink помогает сохранить высокий уровень безопасности macOS, не жертвуя при этом удобством разработки и использования. #macOS #SIP Белый хакер
👍 2
Photo unavailableShow in Telegram
📱 Red Hat RHEL AI: Новый уровень в машинном обучении
Компания Red Hat представила дистрибутив Red Hat Enterprise Linux AI (RHEL AI) для выполнения задач машинного обучения и создания серверных решений с использованием больших диалоговых моделей.
🧑💻 В составе дистрибутива — инструменты и фреймворки для машинного обучения, драйверы для аппаратных ускорителей от AMD, Intel и NVIDIA. Также включены компоненты для серверов, оптимизированных для AI-систем, от Dell, Cisco, HPE, Lenovo и SuperMicro.⚙️ RHEL AI создан на базе большой языковой модели Granite от IBM, которая может учитывать до 4 тыс. токенов при генерации текста и включает 7 млрд параметров. Для работы с Granite интегрирован инструментарий InstructLab, поддерживающий методологию LAB для адаптации моделей под свои нужды.
🧑💻 Эта платформа подходит для разработки AI-приложений для корпоративного использования и внедрения сервисов для генерации контента, создания диалоговых систем и интеграции виртуальных ассистентов в приложения, способных отвечать на вопросы на естественном языке, решать математические задачи, генерировать текст на заданную тему и т. д.P. S С выходом RHEL AI, Red Hat делает уверенный шаг в перед. Убедитесь, что ваша инфраструктура готова к новым вызовам AI! #RedHat #RHEL Белый хакер
👍 7
Photo unavailableShow in Telegram
Профессиональные кибегруппировки проникают в ИТ-периметры и могут месяцами незаметно шпионить за жертвой. Но спрятаться им удается не всегда.
Так проправительственная группа Shedding Zmiy попалась специалистам центра исследования киберугроз Solar 4RAYS ГК «Солар» в одном из расследований.
Постепенно разматывая этот змеиный клубок из хитроумных техник и тактик, эксперты обнаружили взаимосвязь между десятками кибератак, за которыми стояли эти хакеры.
Как это удалось сделать и в чем особенность деятельности Shedding Zmiy, специалисты Solar 4RAYS расскажут в рамках доклада на киберфестивале PHDays.
🗓24 мая в 11:00
📍Зал Титан
Что еще вы услышите от экспертов «Солара»?
📌 23 мая в 14:30
Зал Гравитация
Руководитель отдела противодействия киберугрозам центра исследования Solar 4RAYS Владислав Лашкин обсудит с коллегами, как хакеры могут обойти технологии SOC и возможно ли это сделать в принципе.
📌24 мая в 17:30
Зал Метеор
Операционный директор центра противодействия кибератакам Solar JSOC Антон Юдаков участвует в дискуссии о будущем SOC. Участники обсудят, как должен трансформироваться мониторинг ИБ на фоне изменения технологий и киберландшафтов.
📌25 мая в 15:00
Зал Ганимед
Руководитель группы архитектуры ГК «Солар» Александр Кузнецов объяснит, как правильно распределить нагрузку и на каких носителях хранить данные о событиях ИБ.
📌25 мая в 16:25
Зал Ганимед
Специалист по анализу защищенности ГК «Солар» Артемий Абызов расскажет о нестандартных подходах к физическому пентесту.
Не пропустите!
👍 5
Photo unavailableShow in Telegram
🧑💻 Начало с Leptos: Ваш первый шаг в мир серверного рендеринга
Hello World или традиционный пример – счетчик
⚙️ Давайте начнем с простого примера — классического счетчика. Для серверного рендеринга в приложениях на Leptos используется шаблон leptos-ssr. Чтобы развернуть его, выполните следующую команду:
spin new -t leptos-ssr leptos-test --accept-defaults
cd leptos-test
Теперь пора увидеть результат. Запустите проект командой:
spin up –build
🧑💻 Если вдруг возникают ошибки сборки, убедитесь, что у вас установлен cargo-leptos и заданы цели Rust wasm32-wasi и wasm32-unknown-unknown. В случае ошибок во время выполнения, проверьте, что порт 3000 не занят другими процессами.Для приложений Leptos SSR spin build выполняет две команды. Приведенный синтаксис работает в Linux и Mac, но если вы на Windows, то вам нужно скопировать команды (разделенные &&) из файла spin.toml и запустить их по отдельности вручную. Теперь, откройте в браузере localhost:3000, где вы увидите традиционный «Hello, world» для реактивных веб-фреймворков: ❕ Нажмите кнопку несколько раз, чтобы увидеть, как изменяются значения на счетчике. При этом следите за логами Spin. Вы увидите сообщения, показывающие, что кнопка не только обновляет пользовательский интерфейс, но и отправляет запросы обратно на сервер:
Saving value 1 Saving value 2 Saving value 3P. S Leptos — это мощный инструмент для создания реактивных веб-приложений с серверным рендерингом. Не бойтесь экспериментировать и изучать его возможности. Удачи в разработке! #Leptos #WebDevelopment Белый хакер
👍 2❤ 1
00:12
Video unavailableShow in Telegram
😮💨 Просто повседневные события в жизни разработчика
P. S Всем хорошего вечера
Белый хакер
👍 8🤣 6💯 1🙊 1