cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Белый хакер

Один из ведущих каналов по информационной безопасности. Связаться с админом - @school_network_feedback Реклама - @bashmak_media Мы на бирже: https://telega.in/c/bezopasno_soft

Больше
Рекламные посты
17 405
Подписчики
-1824 часа
+1477 дней
+29030 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

00:12
Видео недоступноПоказать в Telegram
😮‍💨 Просто повседневные события в жизни разработчика P. S Всем хорошего вечера Белый хакер
Показать все...
👍 6🤣 1
Фото недоступноПоказать в Telegram
За последние три года на сектор промышленности было совершено около 600 тыс. попыток кибератак Каждая третья атака была связана со шпионажем, выяснили эксперты ГК «Солар» Такие инциденты на промпредприятиях зафиксировал центр противодействия кибератакам Solar JSOC: 📌Попытки подбора пароля (брутфорс) в том числе от критичных систем; 📌Административный доступ за пределы сети (указывает на использование средств ОС для удаленного доступа); 📌Блокировки учетных записей (говорят о множественных попытках брутфорса).   Еще несколько фактов об атаках на отрасль: 🔴Из всех организаций, в инфраструктуре которых уже обнаружены вирусы, на промышленность и телеком приходится 35%; 🔴В среднем ВПО «сидит» в инфраструктуре промышленных компаний 12 месяцев (год назад этот срок составлял 8 месяцев); 🔴Большинство обнаруженных уязвимостей связано со слабой парольной политикой и недостатками в контроле доступа. Как хакеры атакуют одну из ключевых отраслей страны и какие киберугрозы наиболее актуальны для промышленности, читайте в новом отчете ГК «Солар».
Показать все...
Фото недоступноПоказать в Telegram
Как защитить веб-приложения в облаке от сетевых атак? Теперь пользователи Yandex Cloud могут защитить свои веб-приложения от сетевых атак с помощью межсетевого экрана (WAF). Новая функция доступна в сервисе Smart Web Security, который также защищает инфраструктуру клиентов от DDoS-атак. WAF автоматически блокирует попытки злоумышленников использовать уязвимости веб-приложений, в том числе входящие в международный рейтинг основных угроз безопасности OWASP TOP-10. Сервис Smart Web Security разработан на основе «Антиробота» — внутренней технологии Яндекса, которая ежегодно отбивает рекордные DDoS-атаки на все сервисы компании. Это позволяет блокировать самые сложные атаки злоумышленников на уровне L7 по классификации OSI (Open Systems Interconnection model). Узнать о сервисе подробнее можно здесь.
Показать все...
Фото недоступноПоказать в Telegram
⚙️ Мокирование как хорошая практика: Инструменты для мокирования
Когда речь заходит о тестировании фронтенда, важно правильно выбрать инструменты для мокирования. Они делятся на три категории: инструменты для юнит-тестов, браузерные расширения для ручного тестирования и отдельные мок-серверы.
⏺ Инструменты для юнит-тестов помогают проверить отдельные куски кода, которые отвечают за HTTP-запросы. Они идеально подходят для white-box тестирования. Примеры таких инструментов включают библиотеку axios-mock-adapter и тестовый фреймворк jest, который также имеет возможности для мокирования. ⏺ Браузерные расширения удобны для быстрой отладки во время разработки и ручного тестирования. Они совместимы с большинством популярных браузеров. Наиболее востребованные расширения — это requestly и tweak. ⏺ Мок-серверы имитируют работу настоящего бэкенда. HTTP-запросы с фронтенда достигают мок-сервера, а не перехватываются на полпути, как это происходит с браузерными расширениями или на уровне кода приложения с инструментами для юнит-тестов. Более того, мок-серверы могут обрабатывать запросы не только от браузера, но и от сервера. Это особенно полезно для фронтенд-приложений, использующих Server-Side Rendering (SSR) для формирования веб-страниц на стороне своего сервера. Среди популярных мок-серверов с открытым исходным кодом выделяются WireMock, MockServer и Mockoon. P. S Мокирование — это неотъемлемая часть эффективного тестирования фронтенда. Попробуйте различные подходы и найдите тот, который лучше всего подходит для вашего проекта. #Mocking #FrontendTesting Белый хакер
Показать все...
👍 1
Фото недоступноПоказать в Telegram
🔐 OSX и System Integrity Protection (SIP): защита и разработка на Mac Прежде чем погрузиться в разработку под macOS, важно понимать основы этой операционной системы, особенно её меры безопасности. Сегодня обсудим System Integrity Protection (SIP), одну из ключевых фич безопасности на Mac.
🧑‍💻SIP — это мощная система безопасности, спроектированная для защиты критически важных системных файлов, папок и процессов от неавторизованного доступа и изменений со стороны сторонних приложений. SIP ограничивает возможность записи в защищённые зоны системы даже для процессов с root-привилегиями, предотвращая таким образом несанкционированные изменения.
❕ Также SIP накладывает дополнительные требования на системные расширения и драйверы ядра. Например, все расширения ядра должны быть подписаны Apple или разработчиками, обладающими валидным Developer ID. Это требование гарантирует, что в ядро могут загружаться только проверенные и надёжные расширения.
🧑‍💻 Как видно на прикреплённой к посту картинке, включенный SIP (System Integrity Protection) указывает на активное использование защитных функций системы. Флаг «restricted» на некоторых папках показывает, что они защищены SIP.
Благодаря Firmlink разработчики и пользователи могут решать проблемы совместимости, оставаясь под защитой SIP. Это обеспечивает баланс между защитой системы и нуждами приложений и скриптов, которые используют символьные ссылки в macOS. Firmlink позволяет получить доступ к защищённым папкам, таким как /usr/local, сохраняя при этом гибкость в управлении и установке ПО и скриптов в эти папки. P. S Использование SIP и Firmlink помогает сохранить высокий уровень безопасности macOS, не жертвуя при этом удобством разработки и использования. #macOS #SIP Белый хакер
Показать все...
👍 3
Фото недоступноПоказать в Telegram
Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня. 🛡Куратор курса — специалист по РКИ с 5-летним стажем. ЧТО ВНУТРИ: - Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти - Анализ записей журналов безопасности и артефактов ВПО - Реагирование на основе данных из SIEM - Анализ вредоносных программ - Оптимизация процесса реагирования на инциденты - Написание правил для обнаружения ВПО - Threat Intelligence & Threat Hunting ВЫ ПОЛУЧИТЕ: - практические навыки в рабочих задачах РКИ - уверенность в штатном функционировании систем - сопровождение и поддержку Академии Кодебай - сертификат/удостоверение о повышении квалификации - возможности трудоустройства/стажировки ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023 🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003 Пишите нам @Codeby_Academy или звоните +74994441750
Показать все...
🔥 1
00:40
Видео недоступноПоказать в Telegram
😎 Когда ты программист P. S Желаем вам легкой рабочей недели Белый хакер
Показать все...
👍 5🤡 5
Фото недоступноПоказать в Telegram
Все надоело и пропал интерес, чувствуешь себя амебой и хочется только залипать в телефоне. Бывает? Психолог взрослого человека - канал для айтишников, у которых периодически опускаются руки и отключается мозг, ибо переработки и постоянная тревожность не приводят к другим исходам. ✔️ Как научиться отвлекаться от работы и отдыхать? ✔️ Как совместить кучу рабочих задач и время с семьей? ✔️ Как справиться с прокрастинацией? ✔️ Как не растерять запал, даже если начальник и коллеги 💩 и кажется, что ничего не выходит? Подписывайтесь на канал @vadimpetrov_psy и научитесь работать без упахивания, выгорания и ущерба для личной жизни! 👨🏻‍💻 Псс. Заходите в закреп канала - там много полезного, и даже бесплатный мини-курс.
Показать все...
👍 2
Фото недоступноПоказать в Telegram
🔔 Уязвимость в реализации языка R В основной реализации языка программирования R, который широко применяется для статистической обработки, анализа и визуализации данных, выявлена серьёзная уязвимость (CVE-2024-27322). Эта уязвимость позволяет выполнять произвольный код при десериализации непроверенных данных.
🧑‍💻 Уязвимость может быть использована через обработку специально созданных файлов в форматах RDS (R Data Serialization) и RDX. Эти форматы часто применяются для обмена данными между приложениями.
Проблема была устранена в версии R 4.4.0. ⚙️ Уязвимость связана с работой функции readRDS, которая используется для загрузки файлов в форматах RDS и RDX. Эти форматы позволяют передавать сериализированные объекты R для обработки на другой системе.
🧑‍💻 Сериализация фиксирует состояние объектов и облегчает обмен наборами данных между программами. Формат RDS позволяет хранить состояние одного объекта, а формат RDX в сочетании с файлами RDB может передавать сведения о нескольких объектах.
❕ Проблема заключается в том, что формат RDS поддерживает объектный код PROMSXP, связанный с типом Promise. Promise используется для определения выражений, которые вызываются асинхронно при работе с соответствующими значениями. P. S Будьте внимательны и обновляйте свои системы до последней версии R, чтобы избежать рисков, связанных с этой уязвимостью. #RLanguage #DataScience Белый хакер
Показать все...
👍 2