➕ ➕ 7 способов сортировки массивов на примере С++ с иллюстрациями
В этой статье продемонстрируем на иллюстрациях, как работают алгоритмы сортировки: от простейшей пузырьковой до сложной древовидной кучи. Также определим сложность худших и лучших случаев, а код напишем на С++.
🔗 Основной сайт
🔗 Зеркало
Зачем учить алгоритмы сортировки, если есть уже готовые методы сортировки?
Чтобы знать плюсы и минусы каждого алгоритма, понимать, как действительно он работает (а не просто копипастить) и какой алгоритм выбрать для конкретной задачи. Плюс изучение алгоритмов развивает мышление и профессиональный кругозор.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
В этой статье продемонстрируем на иллюстрациях, как работают алгоритмы сортировки: от простейшей пузырьковой до сложной древовидной кучи. Также определим сложность худших и лучших случаев, а код напишем на С++.
🔗 Основной сайт
🔗 Зеркало
Зачем учить алгоритмы сортировки, если есть уже готовые методы сортировки?
Чтобы знать плюсы и минусы каждого алгоритма, понимать, как действительно он работает (а не просто копипастить) и какой алгоритм выбрать для конкретной задачи. Плюс изучение алгоритмов развивает мышление и профессиональный кругозор.
Как мне оперативно научиться применять алгоритмы?
Мы запустили курс «Алгоритмы и структуры данных», на котором junior и middle+ программисты смогут потренировать навыки применения алгоритмов и сгенерировать идеальные решения сложных задач в сообществе других разработчиков.
➡️ Начать обучение
#hacking #pentest #redteam #bugbounty
Наиболее интересные доклады с DEFCON 30 August 2022, опубликованные на сегодняшний день:
— DEF CON 30 – Sam Quinn, Steve Povolny – Perimeter Breached Hacking an Access Control System
— DEF CON 30 – Silk – How to Lock Pick
— DEF CON 30 BiC Village – Ochuan Marshall – The Last Log4J Talk You Ever Need
— DEF CON 30 – James Kettle – Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
— DEF CON 30 – Daniel Jensen – Hunting Bugs in the Tropics
— DEF CON 30 – Orange Tsai – Let’s Dance in the Cache – Destabilizing Hash Table on Microsoft IIS
— DEF CON 30 – Michael Bargury – Low Code High Risk – Enterprise Donation via Low Code Abuse
— DEF CON 30 – Jeffrey Hofmann – PreAuth RCE Chains on an MDM – KACE SMA
— DC30 DCGVR Talks – Careful Who You Colab With
— DEF CON 30 – Samuel Erb, Justin Gardner – Crossing the KASM – a Webapp Pentest Story
— DEF CON 30 – Thomas Roth , Solana – JIT – Lessons from fuzzing a smart contract compiler
— DEF CON 30 – Richard Thieme – UFOs, Alien Life, and the Least Untruthful Things I Can Say
— DEF CON 30 – stacksmashing – The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking
— DEF CON 30 Retail Hacking Village – Spicy Wasabi – Rock The Cash Box
Наиболее интересные доклады с DEFCON 30 August 2022, опубликованные на сегодняшний день:
— DEF CON 30 – Sam Quinn, Steve Povolny – Perimeter Breached Hacking an Access Control System
— DEF CON 30 – Silk – How to Lock Pick
— DEF CON 30 BiC Village – Ochuan Marshall – The Last Log4J Talk You Ever Need
— DEF CON 30 – James Kettle – Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
— DEF CON 30 – Daniel Jensen – Hunting Bugs in the Tropics
— DEF CON 30 – Orange Tsai – Let’s Dance in the Cache – Destabilizing Hash Table on Microsoft IIS
— DEF CON 30 – Michael Bargury – Low Code High Risk – Enterprise Donation via Low Code Abuse
— DEF CON 30 – Jeffrey Hofmann – PreAuth RCE Chains on an MDM – KACE SMA
— DC30 DCGVR Talks – Careful Who You Colab With
— DEF CON 30 – Samuel Erb, Justin Gardner – Crossing the KASM – a Webapp Pentest Story
— DEF CON 30 – Thomas Roth , Solana – JIT – Lessons from fuzzing a smart contract compiler
— DEF CON 30 – Richard Thieme – UFOs, Alien Life, and the Least Untruthful Things I Can Say
— DEF CON 30 – stacksmashing – The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking
— DEF CON 30 Retail Hacking Village – Spicy Wasabi – Rock The Cash Box
#pentest #bugbounty #practice
Arbitrary File Read в GitLab: пошаговая эксплуатация уязвимости с использованием symlinks.
Профит — 29 000💲.
Смотреть
Arbitrary File Read в GitLab: пошаговая эксплуатация уязвимости с использованием symlinks.
Профит — 29 000💲.
Смотреть
YouTube
$29,000 GitLab - Arbitrary File Read using symlinks
📧 Subscribe to BBRE Premium: https://bbre.dev/premium
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow me on twitter: https://bbre.dev/tw
This video is about a vulnerability in GitLab that allowed reading any files from the server. The reporter…
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow me on twitter: https://bbre.dev/tw
This video is about a vulnerability in GitLab that allowed reading any files from the server. The reporter…
#security #appsec
Чек-лист наиболее важных мер безопасности при разработке, тестировании и выпуске API.
https://github.com/shieldfy/API-Security-Checklist
Чек-лист наиболее важных мер безопасности при разработке, тестировании и выпуске API.
https://github.com/shieldfy/API-Security-Checklist
GitHub
GitHub - shieldfy/API-Security-Checklist: Checklist of the most important security countermeasures when designing, testing, and…
Checklist of the most important security countermeasures when designing, testing, and releasing your API - shieldfy/API-Security-Checklist
#news
Очередная подборка новостей для этичного хакера:
— «Хакер»: Самые важные события в мире инфосека за октябрь
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— Миллиард для хакеров, GeForce RTX 4090 и пароли | Эда Ширана обокрали, независимый рунет. Security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
— «Хакер»: Самые важные события в мире инфосека за октябрь
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— Миллиард для хакеров, GeForce RTX 4090 и пароли | Эда Ширана обокрали, независимый рунет. Security-новости от главреда секлаб
Хабр
«Хакер»: Самые важные события в мире инфосека за октябрь
На Xakep.ru ежедневно публикуются самые актуальные новости из мира информационной безопасности, а в конце каждого месяца мы подводим итоги. В качестве эксперимента мы решили предложить этот материал и...
#mobile #pentest
Пентест Android: как хакнуть Android и найти уязвимости в приложении различными методами.
— Часть 1
— Часть 2
Пентест Android: как хакнуть Android и найти уязвимости в приложении различными методами.
— Часть 1
— Часть 2
Medium
Android Pentesting 101 — Part 1
Welcome to this new series of Android Pentesting. This series is about how you can hack into Android and find vulnerabilities in it using…
Forwarded from Библиотека Go-разработчика | Golang
Владимир Романько, Development Team Lead из «Лаборатории Касперского», рассказывает про фаззинг в Go в целом, и в частности про:
— историю фаззинга;
— где и как искать баги;
— как помочь фаззинг-тестам эффективнее находить их в самых неожиданных местах.
И показывает этот подход на примере обнаружения SQL-инъекций.
Читать
— историю фаззинга;
— где и как искать баги;
— как помочь фаззинг-тестам эффективнее находить их в самых неожиданных местах.
И показывает этот подход на примере обнаружения SQL-инъекций.
Читать
Хабр
Где искать баги фаззингом и откуда вообще появился этот метод
Подход фаззинг-тестирования родился еще в 80-х годах прошлого века. В некоторых языках он используется давно и плодотворно — соответственно, уже успел занять свою нишу. Сторонние фаззеры для Go были...
#bugbounty #pentest #research
Использование генераторов статических сайтов: когда статические на самом деле не статические
Глубокая исследовательская работа Сэма Карри в области безопасности приложений в пространстве Web3 побудила команду Assetnote погрузиться в изучение этих фреймворков и платформ. Читайте историю про безопасность некоторых конфигураций статических генераторов сайтов.
Читать
Использование генераторов статических сайтов: когда статические на самом деле не статические
Глубокая исследовательская работа Сэма Карри в области безопасности приложений в пространстве Web3 побудила команду Assetnote погрузиться в изучение этих фреймворков и платформ. Читайте историю про безопасность некоторых конфигураций статических генераторов сайтов.
Читать
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#bugbounty #pentest
Использование скрытой поверхности атаки Web 3.0: захватывающий разбор XSS + SSRF в Next.js библиотеке netlify-ipx.
Читать
Использование скрытой поверхности атаки Web 3.0: захватывающий разбор XSS + SSRF в Next.js библиотеке netlify-ipx.
Читать
#career #blueteam
Кристина Жезлова, Специалист центра мониторинга ИБ в IT-компании «Лоция», рассказывает о поиске первой работы, направления для развития и многом другом.
Выше на картинке — субъективное мнение, на которое не следует слепо полагаться. Но в направлении SOC и blue team такие зарплаты действительно есть.
Читать
Кристина Жезлова, Специалист центра мониторинга ИБ в IT-компании «Лоция», рассказывает о поиске первой работы, направления для развития и многом другом.
Выше на картинке — субъективное мнение, на которое не следует слепо полагаться. Но в направлении SOC и blue team такие зарплаты действительно есть.
Читать
📌 Если вы всегда хотите быть в курсе книжных новинок, обновлений и другой полезной информации, касающейся вашего языка или области программирования, вы можете начать читать один из наших каналов, где мы каждый день публикуем учебные материалы для разработчиков разного уровня.
😂 Канал с мемами: t.me/itmemlib
👨💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot
🎓 Наша школа Proglib Academy: https://t.me/proglib_academy
📺 Наш канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста
📄 Лента в Дзен: https://zen.yandex.ru/proglib
🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.
Подписывайтесь: t.me/event_listener_bot
👨💻 Полезные материалы по всему, что может быть интересно любому программисту.
Библиотека программиста: t.me/proglibrary
Библиотека хакера: t.me/hackproglib
Go: t.me/goproglib
C\C++: t.me/cppproglib
PHP: t.me/phpproglib
Frontend: t.me/frontendproglib
Python: t.me/pyproglib
Mobile: t.me/mobileproglib
Data Science: t.me/dsproglib
Java: t.me/javaproglib
C#: t.me/csharpproglib
Devops: t.me/devopsslib
Тестирование: t.me/testerlib
Бот с IT-вакансиями: t.me/proglib_job_bot
📺 Наш канал на YouTube: https://www.youtube.com/c/Библиотекапрограммиста
📄 Лента в Дзен: https://zen.yandex.ru/proglib
🗺 Если вы хотите быть в курсе последних событий в мире разработки, подписывайтесь на нашего бота t.me/event_listener_bot. Там можно настроить бота под себя: указать интересующие города и темы.
Подписывайтесь: t.me/event_listener_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools #recon
Всегда радуют инструменты, которые начинаются с «next-generation». Но у projectdiscovery с этим все в порядке. Встречайте: next-generation фреймворк для сканирования веб-приложений и поиска информации.
https://github.com/projectdiscovery/katana
Всегда радуют инструменты, которые начинаются с «next-generation». Но у projectdiscovery с этим все в порядке. Встречайте: next-generation фреймворк для сканирования веб-приложений и поиска информации.
https://github.com/projectdiscovery/katana
#basics #learning
🔼 Визуальное руководство по SSH-туннелям + лабораторные работы. Если интересуетесь темой компьютерных сетей, читайте полную серию Computer Networking Fundamentals.
🔼 Визуальное руководство по SSH-туннелям + лабораторные работы. Если интересуетесь темой компьютерных сетей, читайте полную серию Computer Networking Fundamentals.
#pentest #career
В поисках туториала по пентесту: как и откуда получить базовые знания, чтобы стать ИБ-специалистом.
Читать
В поисках туториала по пентесту: как и откуда получить базовые знания, чтобы стать ИБ-специалистом.
Читать
Форум информационной безопасности - Codeby.net
В поисках туториала по пентесту - Форум информационной...
You must be registered for see element.
Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть...
Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть...
#career
Ищете работу в ИБ и устали ежедневно просматривать десятки сайтов? Подписывайтесь в Telegram на наш канал и узнавайте о самых интересных вакансиях без лишних телодвижений!
https://t.me/hackdevjob
Ищете работу в ИБ и устали ежедневно просматривать десятки сайтов? Подписывайтесь в Telegram на наш канал и узнавайте о самых интересных вакансиях без лишних телодвижений!
https://t.me/hackdevjob
Telegram
InfoSec Jobs — вакансии по информационной безопасности, infosec, pentesting, пентестингу, security engineer, инфобезу, DevSecOps
Лучшие вакансии для хакеров.
По рекламе: @proglib_adv
Учиться у нас: https://proglib.io/w/0aa0c9ee
Для обратной связи: @proglibrary_feeedback_bot
Наши каналы: https://t.me/proglibrary/9197
По рекламе: @proglib_adv
Учиться у нас: https://proglib.io/w/0aa0c9ee
Для обратной связи: @proglibrary_feeedback_bot
Наши каналы: https://t.me/proglibrary/9197
#tips #bugbounty #pentest
Полезный материал из рубрики «Что я узнал из баг-репортов»
Автор проанализировал 143 баг-репорта и 74 writeup'а на тему Subdomain Takeovers (SDTO), DNS Hijacking, Dangling DNS и CNAME misconfigurations. Поверьте, ему есть что сказать.
Читать
Полезный материал из рубрики «Что я узнал из баг-репортов»
Автор проанализировал 143 баг-репорта и 74 writeup'а на тему Subdomain Takeovers (SDTO), DNS Hijacking, Dangling DNS и CNAME misconfigurations. Поверьте, ему есть что сказать.
Читать
Medium
What I learnt from reading 217* Subdomain Takeover bug reports.
A comprehensive analysis of Subdomain Takeovers (SDTO), DNS Hijacking, Dangling DNS, CNAME misconfigurations…