cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Белый хакер

Один из ведущих каналов по информационной безопасности. Связаться с админом - @school_network_feedback Реклама - @bashmak_media Мы на бирже: https://telega.in/c/bezopasno_soft

Show more
Advertising posts
17 701
Subscribers
+13724 hours
+2957 days
+58230 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Photo unavailableShow in Telegram
🧑‍💻 Начало с Leptos: Ваш первый шаг в мир серверного рендеринга Hello World или традиционный пример – счетчик ⚙️ Давайте начнем с простого примера — классического счетчика. Для серверного рендеринга в приложениях на Leptos используется шаблон leptos-ssr. Чтобы развернуть его, выполните следующую команду:
spin new -t leptos-ssr leptos-test --accept-defaults
cd leptos-test
Теперь пора увидеть результат. Запустите проект командой:
spin up –build
🧑‍💻 Если вдруг возникают ошибки сборки, убедитесь, что у вас установлен cargo-leptos и заданы цели Rust wasm32-wasi и wasm32-unknown-unknown. В случае ошибок во время выполнения, проверьте, что порт 3000 не занят другими процессами.
Для приложений Leptos SSR spin build выполняет две команды. Приведенный синтаксис работает в Linux и Mac, но если вы на Windows, то вам нужно скопировать команды (разделенные &&) из файла spin.toml и запустить их по отдельности вручную. Теперь, откройте в браузере localhost:3000, где вы увидите традиционный «Hello, world» для реактивных веб-фреймворков: ❕ Нажмите кнопку несколько раз, чтобы увидеть, как изменяются значения на счетчике. При этом следите за логами Spin. Вы увидите сообщения, показывающие, что кнопка не только обновляет пользовательский интерфейс, но и отправляет запросы обратно на сервер:
Saving value 1
Saving value 2
Saving value 3
P. S Leptos — это мощный инструмент для создания реактивных веб-приложений с серверным рендерингом. Не бойтесь экспериментировать и изучать его возможности. Удачи в разработке! #Leptos #WebDevelopment Белый хакер
Show all...
Photo unavailableShow in Telegram
ИИ пригласил экспертов обсудить пользу и риски его использования в кибербезопасности Речь идет о сессии ГК «Солар» «ИИ — новая технология на страже киберустойчивости или оружие в руках преступников», которая прошла в рамках конференции ЦИПР. Сессию полностью подготовил ИИ: он определил канву дискуссии, подобрал вопросы для спикеров, выступил в роли модератора и сам принял участие в обсуждении. К каким выводам пришли участники дискуссии? 📌Благодаря внедрению ИИ рост мировой экономики в 2024 году составит не менее $1 трлн. 📌В ИБ-сфере ИИ тестируют для обнаружения дипфейков, начинают внедрять для анализа ИБ-событий, а также применять в инструментах проверки конфиденциальности. 📌ГК «Солар» тоже уже внедряет модели ИИ, например, в Solar Dozor для защиты от внутренних ошибок и нарушителей. 📌При этом киберпреступники могут использовать те же преимущества ИИ без необходимости соблюдать этический кодекс, заботиться о сохранности данных, и это может сделать его опасным оружием в руках злоумышленников. Смотрите запись сессии, чтобы узнать мнения участников дискуссии🔗
Show all...
Photo unavailableShow in Telegram
⚙️ Мокирование как хорошая практика: Инструменты для мокирования
Когда речь заходит о тестировании фронтенда, важно правильно выбрать инструменты для мокирования. Они делятся на три категории: инструменты для юнит-тестов, браузерные расширения для ручного тестирования и отдельные мок-серверы.
⏺ Инструменты для юнит-тестов помогают проверить отдельные куски кода, которые отвечают за HTTP-запросы. Они идеально подходят для white-box тестирования. Примеры таких инструментов включают библиотеку axios-mock-adapter и тестовый фреймворк jest, который также имеет возможности для мокирования. ⏺ Браузерные расширения удобны для быстрой отладки во время разработки и ручного тестирования. Они совместимы с большинством популярных браузеров. Наиболее востребованные расширения — это requestly и tweak. ⏺ Мок-серверы имитируют работу настоящего бэкенда. HTTP-запросы с фронтенда достигают мок-сервера, а не перехватываются на полпути, как это происходит с браузерными расширениями или на уровне кода приложения с инструментами для юнит-тестов. Более того, мок-серверы могут обрабатывать запросы не только от браузера, но и от сервера. Это особенно полезно для фронтенд-приложений, использующих Server-Side Rendering (SSR) для формирования веб-страниц на стороне своего сервера. Среди популярных мок-серверов с открытым исходным кодом выделяются WireMock, MockServer и Mockoon. P. S Мокирование — это неотъемлемая часть эффективного тестирования фронтенда. Попробуйте различные подходы и найдите тот, который лучше всего подходит для вашего проекта. #Mocking #FrontendTesting Белый хакер
Show all...
👍 5
Photo unavailableShow in Telegram
Заместитель главы Минцифры России Александр Шойтов и гендиректор ГК «Солар» Игорь Ляпунов в рамках ЦИПР объявили победителей третьего Международного киберчемпионата по информационной безопасности Лидером соревнований стала команда NLMK_SOC (Россия🇷🇺), которая за время решающей битвы не потеряла ни одного балла из 2024. 2 место досталось команде Sink_Hole_Security (Россия🇷🇺). Она завершила соревнование с 2022 баллами. 3 место заняла команда ТуркменТелеком (Туркменистан🇹🇲), которая пришла к финишу с 2015 баллами. Все три команды получили сертификаты и лицензии на ИБ-решения от организатора чемпионата, ГК «Солар», а также партнеров - «Лаборатории Касперского» и «Кода безопасности». Команда, занявшая первая место, забирает кубок победителя и сможет бесплатно пройти учения на киберполигоне «Солара»🏆 Как проходил третий Международный киберчемпионат? 🌍Было получено более 180 заявок из 21 страны; 📌Из них в отборочном этапе приняли участие 40 команд из 19 стран; 🏅В финале соревновались 7 команд из России, Туркменистана и Мьянмы; 🛡Решающая битва проходила в формате Red vs Blue. Роль белых хакеров («красных» команд) выполняли специально подготовленные специалисты, а сами финалисты защищали критически важные объекты от их атак в составе «синих» команд.
Show all...
👍 5
Photo unavailableShow in Telegram
🔐 OSX и System Integrity Protection (SIP): защита и разработка на Mac Прежде чем погрузиться в разработку под macOS, важно понимать основы этой операционной системы, особенно её меры безопасности. Сегодня обсудим System Integrity Protection (SIP), одну из ключевых фич безопасности на Mac.
🧑‍💻SIP — это мощная система безопасности, спроектированная для защиты критически важных системных файлов, папок и процессов от неавторизованного доступа и изменений со стороны сторонних приложений. SIP ограничивает возможность записи в защищённые зоны системы даже для процессов с root-привилегиями, предотвращая таким образом несанкционированные изменения.
❕ Также SIP накладывает дополнительные требования на системные расширения и драйверы ядра. Например, все расширения ядра должны быть подписаны Apple или разработчиками, обладающими валидным Developer ID. Это требование гарантирует, что в ядро могут загружаться только проверенные и надёжные расширения.
🧑‍💻 Как видно на прикреплённой к посту картинке, включенный SIP (System Integrity Protection) указывает на активное использование защитных функций системы. Флаг «restricted» на некоторых папках показывает, что они защищены SIP.
Благодаря Firmlink разработчики и пользователи могут решать проблемы совместимости, оставаясь под защитой SIP. Это обеспечивает баланс между защитой системы и нуждами приложений и скриптов, которые используют символьные ссылки в macOS. Firmlink позволяет получить доступ к защищённым папкам, таким как /usr/local, сохраняя при этом гибкость в управлении и установке ПО и скриптов в эти папки. P. S Использование SIP и Firmlink помогает сохранить высокий уровень безопасности macOS, не жертвуя при этом удобством разработки и использования. #macOS #SIP Белый хакер
Show all...
👍 2
Photo unavailableShow in Telegram
📱 Red Hat RHEL AI: Новый уровень в машинном обучении Компания Red Hat представила дистрибутив Red Hat Enterprise Linux AI (RHEL AI) для выполнения задач машинного обучения и создания серверных решений с использованием больших диалоговых моделей.
🧑‍💻 В составе дистрибутива — инструменты и фреймворки для машинного обучения, драйверы для аппаратных ускорителей от AMD, Intel и NVIDIA. Также включены компоненты для серверов, оптимизированных для AI-систем, от Dell, Cisco, HPE, Lenovo и SuperMicro.
⚙️ RHEL AI создан на базе большой языковой модели Granite от IBM, которая может учитывать до 4 тыс. токенов при генерации текста и включает 7 млрд параметров. Для работы с Granite интегрирован инструментарий InstructLab, поддерживающий методологию LAB для адаптации моделей под свои нужды.
🧑‍💻 Эта платформа подходит для разработки AI-приложений для корпоративного использования и внедрения сервисов для генерации контента, создания диалоговых систем и интеграции виртуальных ассистентов в приложения, способных отвечать на вопросы на естественном языке, решать математические задачи, генерировать текст на заданную тему и т. д.
P. S С выходом RHEL AI, Red Hat делает уверенный шаг в перед. Убедитесь, что ваша инфраструктура готова к новым вызовам AI! #RedHat #RHEL Белый хакер
Show all...
👍 7
Photo unavailableShow in Telegram
Профессиональные кибегруппировки проникают в ИТ-периметры и могут месяцами незаметно шпионить за жертвой. Но спрятаться им удается не всегда. Так проправительственная группа Shedding Zmiy попалась специалистам центра исследования киберугроз Solar 4RAYS ГК «Солар» в одном из расследований. Постепенно разматывая этот змеиный клубок из хитроумных техник и тактик, эксперты обнаружили взаимосвязь между десятками кибератак, за которыми стояли эти хакеры. Как это удалось сделать и в чем особенность деятельности Shedding Zmiy, специалисты Solar 4RAYS расскажут в рамках доклада на киберфестивале PHDays. 🗓24 мая в 11:00 📍Зал Титан Что еще вы услышите от экспертов «Солара»? 📌 23 мая в 14:30 Зал Гравитация Руководитель отдела противодействия киберугрозам центра исследования Solar 4RAYS Владислав Лашкин обсудит с коллегами, как хакеры могут обойти технологии SOC и возможно ли это сделать в принципе. 📌24 мая в 17:30 Зал Метеор Операционный директор центра противодействия кибератакам Solar JSOC Антон Юдаков участвует в дискуссии о будущем SOC. Участники обсудят, как должен трансформироваться мониторинг ИБ на фоне изменения технологий и киберландшафтов. 📌25 мая в 15:00 Зал Ганимед Руководитель группы архитектуры ГК «Солар» Александр Кузнецов объяснит, как правильно распределить нагрузку и на каких носителях хранить данные о событиях ИБ. 📌25 мая в 16:25 Зал Ганимед Специалист по анализу защищенности ГК «Солар» Артемий Абызов расскажет о нестандартных подходах к физическому пентесту. Не пропустите!
Show all...
👍 5
Photo unavailableShow in Telegram
🧑‍💻 Начало с Leptos: Ваш первый шаг в мир серверного рендеринга Hello World или традиционный пример – счетчик ⚙️ Давайте начнем с простого примера — классического счетчика. Для серверного рендеринга в приложениях на Leptos используется шаблон leptos-ssr. Чтобы развернуть его, выполните следующую команду:
spin new -t leptos-ssr leptos-test --accept-defaults
cd leptos-test
Теперь пора увидеть результат. Запустите проект командой:
spin up –build
🧑‍💻 Если вдруг возникают ошибки сборки, убедитесь, что у вас установлен cargo-leptos и заданы цели Rust wasm32-wasi и wasm32-unknown-unknown. В случае ошибок во время выполнения, проверьте, что порт 3000 не занят другими процессами.
Для приложений Leptos SSR spin build выполняет две команды. Приведенный синтаксис работает в Linux и Mac, но если вы на Windows, то вам нужно скопировать команды (разделенные &&) из файла spin.toml и запустить их по отдельности вручную. Теперь, откройте в браузере localhost:3000, где вы увидите традиционный «Hello, world» для реактивных веб-фреймворков: ❕ Нажмите кнопку несколько раз, чтобы увидеть, как изменяются значения на счетчике. При этом следите за логами Spin. Вы увидите сообщения, показывающие, что кнопка не только обновляет пользовательский интерфейс, но и отправляет запросы обратно на сервер:
Saving value 1
Saving value 2
Saving value 3
P. S Leptos — это мощный инструмент для создания реактивных веб-приложений с серверным рендерингом. Не бойтесь экспериментировать и изучать его возможности. Удачи в разработке! #Leptos #WebDevelopment Белый хакер
Show all...
👍 2 1
00:12
Video unavailableShow in Telegram
😮‍💨 Просто повседневные события в жизни разработчика P. S Всем хорошего вечера Белый хакер
Show all...
👍 8🤣 6💯 1🙊 1