Содержание статьи:
⏺ Что такое JWT?
◦ Заголовок
◦ Полезная нагрузка
◦ Подпись
◦ Что такое SECRET_KEY?
⏺ Атаки на JWT:
◦ Базовые атаки:
1. Нет алгоритма
2. Изменяем алгоритм с RS256 на HS256
3. Без проверки подписи
4. Взлом секретного ключа
5. Использование произвольных файлов для проверки
◦ Продвинутые атаки:
1. SQL-инъекция
2. Параметр поддельного заголовка
3. Внедрение заголовка ответа HTTP
4. Прочие уязвимости
JSON Web Tokens (JWT) – это открытый стандарт (RFC 7519) для создания токенов доступа, основанный на формате JSON
Цель – безопасная передача информации между клиентом и сервером с помощью цифровой подписи
JWT состоит из трёх частей, разделённых точкой:
1. Заголовок (header): указывает тип токена и алгоритм подписи (например, HS256 или RS256);
2. Полезная нагрузка (payload): содержит данные, которые нужно передать в токене: идентификаторы, роли, срок действия и прочие данные;
3. Подпись (signature): создаётся на основе первых двух частей и секретного ключа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
and Development»
— Разрабатывайте продвинутые эксплойты и модули с
помощью практического руководства и Metasploit Framework
Aditya Balapure 2013
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
— В этом обзорном посте автор собрал для вас подборку всевозможных произведений кинематографа, так или иначе затрагивающих тему OSINT-исследований
Среди почти 20 вариантов найдутся кинокартины на любой вкус: от документалок по следам громких расследований и скандалов в информационную эпоху до художественных сериалов, по-разному обыгрывающих заданную тему.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1
— Этот список поможет всем, кто увлекается Cyber Threat Intellience (CTI), Threat hunting или OSINT
Репозиторий насчитывает 23,2к звезд
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1
NAT (Network Address Translation) – это технология, которая позволяет преобразовывать локальные IP-адреса внутренней сети в один или несколько глобальных IP-адресов и обратно
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Большинство Android-пользователей думают, что отключили телеметрию через настройки приватности.
На самом деле ваше устройство продолжает сливать данные через 15+ скрытых каналов, о которых Google предпочитает молчать.
— В данной статье мы разберем, как Android реально шпионит за тобой в 2025 году и что с этим делать.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3❤1👍1
📄 Полная шпаргалка по HTML
HTML (HyperText Markup Language) – это стандартизированный язык разметки для создания веб-страниц
Основные характеристики:
⏺ Описывает структуру веб-страницы;
⏺ Состоит из элементов, обозначенных тегами;
⏺ Интерпретируется браузерами для отображения содержимого;
⏺ Работает вместе с CSS (для стилей) и JavaScript (для интерактивности).
👀 Источник
✋ Secure Books
Содержание:
➡️ Введение в HTML
➡️ Структура HTML-документа
➡️ Элементы и теги HTML
➡️ Атрибуты HTML
➡️ Текстовые элементы
➡️ Списки
➡️ Ссылки
➡️ Изображения
➡️ Таблицы
➡️ Формы
➡️ Семантические элементы HTML5
➡️ Мультимедиа
➡️ Метаданные
➡️ API HTML5
➡️ Валидация и доступность
HTML (HyperText Markup Language) – это стандартизированный язык разметки для создания веб-страниц
Основные характеристики:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
KUMA 4.0 — мощное обновление, которое нельзя пропустить
Почти в каждом SOC есть те, кто хочет держать всё под рукой: логи, инциденты, дашборды, аналитику и матрицу MITRE. С выходом новой версии SIEM-системы «Лаборатории Касперского» KUMA это стало проще, быстрее и гибче.
27 октября в 11:00 (МСК) коллеги выходят в эфир со стримом «Безопасность в четырех измерениях: что нового в KUMA 4.0», где эксперты расскажут о ключевых обновлениях, новостях комьюнити и покажут спойлер будущих фич, которых вы ещё не видели!
Что вас ждёт:
• Самые интересные новые функции за 2025 год
• Контент в SIEM: что нового и над чем работаем сейчас
• Новости KUMA Community
• Демонстрация новых возможностей
• Спойлер следующего релиза
Когда: 27 октября 11:00 (МСК)
Требуется регистрация
Почти в каждом SOC есть те, кто хочет держать всё под рукой: логи, инциденты, дашборды, аналитику и матрицу MITRE. С выходом новой версии SIEM-системы «Лаборатории Касперского» KUMA это стало проще, быстрее и гибче.
27 октября в 11:00 (МСК) коллеги выходят в эфир со стримом «Безопасность в четырех измерениях: что нового в KUMA 4.0», где эксперты расскажут о ключевых обновлениях, новостях комьюнити и покажут спойлер будущих фич, которых вы ещё не видели!
Что вас ждёт:
• Самые интересные новые функции за 2025 год
• Контент в SIEM: что нового и над чем работаем сейчас
• Новости KUMA Community
• Демонстрация новых возможностей
• Спойлер следующего релиза
Когда: 27 октября 11:00 (МСК)
Требуется регистрация
❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
225.pdf
79.2 KB
В нашу подборки входят:
1. Шпаргалка по обнаружению вторжений в Windows
2. Шпаргалка по анализу вредоносных документов
3. Шпаргалка по интерфейсу командно строки Multicloud
4. Шпаргалка по выживанию в Linux Shell
SANS Institute – частная американская коммерческая компания, основанная в 1989 году, которая специализируется на информационной безопасности, обучении по кибербезопасности
— SANS является мировым лидером в области образования исследований по информационной безопасности и киберзащит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4
Python имеет очень богатый набор полезных библиотек и программ для исследования безопасности и тестирования на проникновение
— В данном репозитории собраны лучшие инструменты на Python для исследования безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Коллекция шпаргалок для тестирования безопасности, разработанных в качестве справочного пособия для тестировщиков безопасности
— На сайте представлено более 20 шпаргалок по разным направлениям
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Сегодня мы поговорим о фреймворке RES-ATTACK (Resilience Attack) – концепции, которая объединяет эти два мира
Это не просто новый инструмент, а новая методология, позволяющая моделировать и проверять устойчивость систем к одновременным сбоям и атакам
Автор представит R-score – количественную метрику, разработанную для того, чтобы измерить то, что раньше казалось неизмеримым: вашу реальную киберустойчивость
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Предложено рассмотреть дорожную карту проекта на саммите в Индии в 2026 году.
"Во времена, когда кибератаки становятся все более сложными и распространяются по всему миру, нужны более прочные партнерские отношения для обмена экспертизой, укрепления доверия, а также для создания общих стандартов и совместного оперативного реагирования", — заявил зампред правления Сбербанка Станислав Кузнецов
Только в 2025 году атаки на российские IT-компании и банки утроились. Сбер отражает их с помощью собственных AI-инструментов и готов делиться практиками с партнёрами. Если страны БРИКС поддержат инициативу, альянс может заработать к 2027 году — впервые объединив национальные центры кибербезопасности на одной площадке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20
📄 Структуры данных и алгоритмы
⏺ Структуры данных:
➡️ Связный список
➡️ Двусвязный список
➡️ Очередь
➡️ Стек
➡️ Хэш-таблица
➡️ Куча
➡️ Очередь с приоритетом
➡️ Префиксное дерево
➡️ Дерево
➡️ Граф
➡️ Система непересекающихся множеств
➡️ Фильтр Блума
➡️ Кэш актуальных данных
⏺ Алгоритмы:
➡️ Математика
1. Множества:
➡️ Содержание
➡️ Прямое произведение
➡️ Тасование Фишера-Йетса
➡️ Множество всех подмножеств
➡️ Перестановки и комбинации
➡️ Наибольшая общая подпоследовательность
➡️ Кратчайшая общая суперпоследовательность
➡️ Максимальный подмассив
➡️ Комбинация сумм
2. Строки:
➡️ Содержание
➡️ Расстояние Хэмминга
➡️ Расстояние Левенштейна
➡️ Алгоритм Кнута-Морриса-Пратта
➡️ Алгоритм Рабина-Карпа
➡️ Наибольшая общая подстрока
3. Поиск:
➡️ Содержание
➡️ Линейный поиск
➡️ Поиск с переходом
➡️ Двоичный поиск
➡️ Интерполяционный поиск
4. Сортировка:
➡️ Содержание
➡️ Сортировка пузырьком
➡️ Сортировка выбором
➡️ Сортировка вставками
➡️ Сортировка кучей
➡️ Сортировка слиянием
➡️ Быстра сортировка
➡️ Сортировка Шелла
➡️ Сортировка подсчетом
➡️ Поразрядная сортировка
➡️ Блочная сортировка
5. Связный список и дерево:
➡️ Связный список
➡️ Дерево
6. Граф:
➡️ Содержание
➡️ Поиск в глубину
➡️ Поиск в ширину
➡️ Алгоритм Краскала
➡️ Алгоритм Дейкстры
➡️ Алгоритм Беллмана-Форда
➡️ Определение цикла
➡️ Алгоритм Прима
➡️ Топологическая сортировка
➡️ Точка сочленения
➡️ Мост
➡️ Компонента сильной связности
➡️ Задача коммивояжера
7. Машинное обучение:
➡️ Содержание
➡️ NanoNeuron
➡️ Метод k ближайших соседей
➡️ Метод k средних
8. Статистика:
➡️ Взвешенная произвольная выборка
👀 Источник
✋ Secure Books
1. Множества:
2. Строки:
3. Поиск:
4. Сортировка:
5. Связный список и дерево:
6. Граф:
7. Машинное обучение:
8. Статистика:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👏2