Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
225.pdf
79.2 KB
В нашу подборки входят:
1. Шпаргалка по обнаружению вторжений в Windows
2. Шпаргалка по анализу вредоносных документов
3. Шпаргалка по интерфейсу командно строки Multicloud
4. Шпаргалка по выживанию в Linux Shell
SANS Institute – частная американская коммерческая компания, основанная в 1989 году, которая специализируется на информационной безопасности, обучении по кибербезопасности
— SANS является мировым лидером в области образования исследований по информационной безопасности и киберзащит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4
Python имеет очень богатый набор полезных библиотек и программ для исследования безопасности и тестирования на проникновение
— В данном репозитории собраны лучшие инструменты на Python для исследования безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Коллекция шпаргалок для тестирования безопасности, разработанных в качестве справочного пособия для тестировщиков безопасности
— На сайте представлено более 20 шпаргалок по разным направлениям
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤2
Сегодня мы поговорим о фреймворке RES-ATTACK (Resilience Attack) – концепции, которая объединяет эти два мира
Это не просто новый инструмент, а новая методология, позволяющая моделировать и проверять устойчивость систем к одновременным сбоям и атакам
Автор представит R-score – количественную метрику, разработанную для того, чтобы измерить то, что раньше казалось неизмеримым: вашу реальную киберустойчивость
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Предложено рассмотреть дорожную карту проекта на саммите в Индии в 2026 году.
"Во времена, когда кибератаки становятся все более сложными и распространяются по всему миру, нужны более прочные партнерские отношения для обмена экспертизой, укрепления доверия, а также для создания общих стандартов и совместного оперативного реагирования", — заявил зампред правления Сбербанка Станислав Кузнецов
Только в 2025 году атаки на российские IT-компании и банки утроились. Сбер отражает их с помощью собственных AI-инструментов и готов делиться практиками с партнёрами. Если страны БРИКС поддержат инициативу, альянс может заработать к 2027 году — впервые объединив национальные центры кибербезопасности на одной площадке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20
📄 Структуры данных и алгоритмы
⏺ Структуры данных:
➡️ Связный список
➡️ Двусвязный список
➡️ Очередь
➡️ Стек
➡️ Хэш-таблица
➡️ Куча
➡️ Очередь с приоритетом
➡️ Префиксное дерево
➡️ Дерево
➡️ Граф
➡️ Система непересекающихся множеств
➡️ Фильтр Блума
➡️ Кэш актуальных данных
⏺ Алгоритмы:
➡️ Математика
1. Множества:
➡️ Содержание
➡️ Прямое произведение
➡️ Тасование Фишера-Йетса
➡️ Множество всех подмножеств
➡️ Перестановки и комбинации
➡️ Наибольшая общая подпоследовательность
➡️ Кратчайшая общая суперпоследовательность
➡️ Максимальный подмассив
➡️ Комбинация сумм
2. Строки:
➡️ Содержание
➡️ Расстояние Хэмминга
➡️ Расстояние Левенштейна
➡️ Алгоритм Кнута-Морриса-Пратта
➡️ Алгоритм Рабина-Карпа
➡️ Наибольшая общая подстрока
3. Поиск:
➡️ Содержание
➡️ Линейный поиск
➡️ Поиск с переходом
➡️ Двоичный поиск
➡️ Интерполяционный поиск
4. Сортировка:
➡️ Содержание
➡️ Сортировка пузырьком
➡️ Сортировка выбором
➡️ Сортировка вставками
➡️ Сортировка кучей
➡️ Сортировка слиянием
➡️ Быстра сортировка
➡️ Сортировка Шелла
➡️ Сортировка подсчетом
➡️ Поразрядная сортировка
➡️ Блочная сортировка
5. Связный список и дерево:
➡️ Связный список
➡️ Дерево
6. Граф:
➡️ Содержание
➡️ Поиск в глубину
➡️ Поиск в ширину
➡️ Алгоритм Краскала
➡️ Алгоритм Дейкстры
➡️ Алгоритм Беллмана-Форда
➡️ Определение цикла
➡️ Алгоритм Прима
➡️ Топологическая сортировка
➡️ Точка сочленения
➡️ Мост
➡️ Компонента сильной связности
➡️ Задача коммивояжера
7. Машинное обучение:
➡️ Содержание
➡️ NanoNeuron
➡️ Метод k ближайших соседей
➡️ Метод k средних
8. Статистика:
➡️ Взвешенная произвольная выборка
👀 Источник
✋ Secure Books
1. Множества:
2. Строки:
3. Поиск:
4. Сортировка:
5. Связный список и дерево:
6. Граф:
7. Машинное обучение:
8. Статистика:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👏2
Эскалация привилегий – стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д.
— Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Оглавление:
1. Простой учебник C++ для начинающих;
2. Для кого C++;
3. Настройка рабочего окружения;
4. Компиляция и выполнение программы;
5. Структура программы на C++;
6. Строки;
7. Справочная информация по функциям;
8. Основы ввода/вывода;
9. Типы переменных;
10. Операторы;
11. Математические операции;
12. Инструкции принятия решений в C++ (if, if…else, switch);
13. Типы циклов;
14. Чтение стандартного вывода;
15. Конвертирование из одного типа данных в другой;
16. Доступ к аргументам командной строки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Баннер с cookie – это всплывающее окно на сайте, которое сообщает пользователю, что сайт использует cookie
Типичное: «Мы используем cookie, продолжая пользоваться сайтом, вы соглашаетесь»
Но на самом деле баннер — это не просто уведомление, это полноценное окно для получения согласия
— В статье разберём, что такое cookie-баннер, как он работает и почему часто мешает пользователю
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2
В данном цикле статей рассмотрим:
Основная задача – создать внутреннее приложение, способное предоставить всем участникам процесса доступ к актуальной статистике и понимание текущей ситуации по уязвимостям
Вторая задача – реализовать приоритизацию уязвимостей более эффективным способом
1. Управление уязвимостями с помощью no-code решения на Budibase
2. Приоритизация уязвимостей без дорогих платформ на Budibase
3. Приоритизация уязвимостей с EPSS в кибербезопасности
4. Как я оптимизировал реагирование на уязвимости с помощью EPSS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👏2🤔2
SQL-инъекция – одна из древнейших и одновременно опаснейших уязвимостей в веб-приложениях
— Она позволяет злоумышленнику управлять запросами к базе данных с помощью поддельных данных, которые приложение ошибочно воспринимает как часть запроса
Последствия варьируются от утечки отдельных записей до полного захвата базы данных и дальнейших действий в инфраструктуре
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— В статье собраны материалы, которые могут быть полезны с практической точки зрения: из них можно узнать о новых способах атак на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.
Для простоты навигации есть оглавление, все ссылки спрятаны под раскрывающиеся элементы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— Чтобы не теряться в океане тегов и атрибутов, забирайте наиболее полные шпаргалки по HTML и CSS
Никакой воды – максимум пользы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Большая часть компьютерных атак становятся успешными благодаря социальной инженерии
Ежедневная рутина сопровождается прочтением десятков писем, среди которых легко пропустить единственное «поддельное»
— В статье рассмотрим простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍3
— В этой подборке вы найдете подборку материалов о возможностях беспроводных технологий и управлении трафиком, а также тематических инструмента
Она поделена на две части:
1. Стандарты и протоколы
2. Информационная безопасность и сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3