👍6👏1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
💡 Кем работать в IT, если ты гуманитарий: 10 альтернативных профессий
Думаете, что IT — это только для технарей? Мы развеем этот миф и расскажем о 10 профессиях, которые идеально подойдут гуманитариям.
🔗 Читать статью
🔗 Зеркало
Думаете, что IT — это только для технарей? Мы развеем этот миф и расскажем о 10 профессиях, которые идеально подойдут гуманитариям.
🔗 Читать статью
🔗 Зеркало
😁2👍1
😎⚡️ Введение в разведку: серия гайдов по работе с инструментами ProjectDiscovery + советы о том, как эффективно их использовать, чтобы максимизировать шансы на успех
• Reconnaissance 101: Глубокое погружение в активную и пассивную разведку
• Reconnaissance 102: Перебор поддоменов
• Reconnaissance 103: Обнаружение хостов и портов
• Reconnaissance 104: Расширенное сканирование
• Reconnaissance 105: Дополнительные виды активной разведки
#tools #guide
• Reconnaissance 101: Глубокое погружение в активную и пассивную разведку
• Reconnaissance 102: Перебор поддоменов
• Reconnaissance 103: Обнаружение хостов и портов
• Reconnaissance 104: Расширенное сканирование
• Reconnaissance 105: Дополнительные виды активной разведки
#tools #guide
🔥6❤1👍1
linux.pdf
86.7 KB
🔥8👍4
⚡️ Команда PortSwigger анонсировала инструмент SignSaboteur, с помощью которого можно легко подделывать подписанные веб-токены
Подписанные веб-токены широко используются для stateless аутентификации и авторизации в вебе. Самым популярным форматом являются JSON, но помимо этого процветает разнообразная экосистема стандартов, каждый из которых имеет свою собственную реализацию хранения данных и безопасности.
Новый инструмент как раз призван помочь оценить их. Он предназначен для автоматизации упомянутых атак, гарантируя, что вы больше не пропустите небезопасные конфигурации.
👉 Анонс
#pentest #tools
Подписанные веб-токены широко используются для stateless аутентификации и авторизации в вебе. Самым популярным форматом являются JSON, но помимо этого процветает разнообразная экосистема стандартов, каждый из которых имеет свою собственную реализацию хранения данных и безопасности.
Новый инструмент как раз призван помочь оценить их. Он предназначен для автоматизации упомянутых атак, гарантируя, что вы больше не пропустите небезопасные конфигурации.
👉 Анонс
#pentest #tools
❤5🌚1
Привет, друзья! 👋
Мы готовим статью о типичных ошибках начинающих разработчиков. И нам очень нужна ваша помощь! 🙏
Поделитесь своим опытом и мнением в комментариях:
❓С какими сложностями вы сталкивались в начале своего пути в разработке?
❓Какие ошибки допускали и как их исправляли?
❓Что помогло вам быстрее расти профессионально?
Самые интересные и полезные советы мы обязательно включим в статью, а их авторов упомянем в публикации! 😊
Мы готовим статью о типичных ошибках начинающих разработчиков. И нам очень нужна ваша помощь! 🙏
Поделитесь своим опытом и мнением в комментариях:
❓С какими сложностями вы сталкивались в начале своего пути в разработке?
❓Какие ошибки допускали и как их исправляли?
❓Что помогло вам быстрее расти профессионально?
Самые интересные и полезные советы мы обязательно включим в статью, а их авторов упомянем в публикации! 😊
👾2
🔐 Анализ стойкости пользовательских паролей
В свежем исследовании специалистов «Лаборатории Касперского» подробно анализируется стойкость типичных пользовательских паролей к перебору. Главный вывод работы — 59% паролей могут быть взломаны менее чем за час.
Для этого была проанализирована огромная база из 193 миллионов паролей, обнаруженных в свободном доступе на различных ресурсах в даркнете. Авторы исследования рассматривали вполне реалистичный сценарий, при котором атакуется база паролей пользователей какого-либо сервиса.
Исключается самый печальный сценарий, при котором пароли хранятся в открытом виде. Если пароли захешированы с солью, такие хеши по сути необратимы, но с помощью перебора можно установить соответствие реального пароля и его хеша.
👉 Читать исследование
#security
В свежем исследовании специалистов «Лаборатории Касперского» подробно анализируется стойкость типичных пользовательских паролей к перебору. Главный вывод работы — 59% паролей могут быть взломаны менее чем за час.
Для этого была проанализирована огромная база из 193 миллионов паролей, обнаруженных в свободном доступе на различных ресурсах в даркнете. Авторы исследования рассматривали вполне реалистичный сценарий, при котором атакуется база паролей пользователей какого-либо сервиса.
Исключается самый печальный сценарий, при котором пароли хранятся в открытом виде. Если пароли захешированы с солью, такие хеши по сути необратимы, но с помощью перебора можно установить соответствие реального пароля и его хеша.
👉 Читать исследование
#security
👾1
🐍🕵 5 лучших Python инструментов для специалистов по кибербезопасности
В данной статье представлен обзор пяти высокоэффективных инструментов на базе языка Python, применяемых в сфере информационной безопасности. Рассматриваются их ключевые функции и области применения.
🔗 Читать статью
🔗 Зеркало
В данной статье представлен обзор пяти высокоэффективных инструментов на базе языка Python, применяемых в сфере информационной безопасности. Рассматриваются их ключевые функции и области применения.
🔗 Читать статью
🔗 Зеркало
👍3😁2👾1
#️⃣ Создателя Wikileaks Джулиана Ассанжа выпустили под залог после 1901 дня в тюрьме строгого режима Белмарш в Великобритании
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
Вдохновлённый деятельностью американского военного аналитика и исследователя Дэниела Эллсберга, Ассанж основал проект WikiLeaks в 2006 году.
Сайт некоммерческой организации специализировался на публикации конфиденциальной информации, в основном связанной с властями США.
В какой-то момент деятельность WikiLeaks не смогла оставаться незамеченной, что повлекло за собой преследования Ассанжа и многое-многое другое. Подробнее читайте в статье👇
🔗 Читать
#hacking
🥰12