Архив Безопасника
10.9K subscribers
633 photos
69 videos
358 files
685 links
Материалы по хакингу и информационной безопасности со всего интернета.

Сотрудничество: @workhouse_price

РКН: https://clck.ru/3MENGA
Download Telegram
😵‍💫 Сбер выступил с инициативой объединить страны БРИКС для совместной борьбы с растущими киберугрозами.

Предложено рассмотреть дорожную карту проекта на саммите в Индии в 2026 году.
"Во времена, когда кибератаки становятся все более сложными и распространяются по всему миру, нужны более прочные партнерские отношения для обмена экспертизой, укрепления доверия, а также для создания общих стандартов и совместного оперативного реагирования", — заявил зампред правления Сбербанка Станислав Кузнецов

Только в 2025 году атаки на российские IT-компании и банки утроились. Сбер отражает их с помощью собственных AI-инструментов и готов делиться практиками с партнёрами. Если страны БРИКС поддержат инициативу, альянс может заработать к 2027 году — впервые объединив национальные центры кибербезопасности на одной площадке.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
— Этому сайту требуется доступ к вашей веб-камере.

Разрешить?

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
😁20
📄 Структуры данных и алгоритмы

Структуры данных:
➡️ Связный список
➡️ Двусвязный список
➡️ Очередь
➡️ Стек
➡️ Хэш-таблица
➡️ Куча
➡️ Очередь с приоритетом
➡️ Префиксное дерево
➡️ Дерево
➡️ Граф
➡️ Система непересекающихся множеств
➡️ Фильтр Блума
➡️ Кэш актуальных данных
Алгоритмы:
➡️ Математика
1. Множества:
➡️ Содержание
➡️ Прямое произведение
➡️ Тасование Фишера-Йетса
➡️ Множество всех подмножеств
➡️ Перестановки и комбинации
➡️ Наибольшая общая подпоследовательность
➡️ Кратчайшая общая суперпоследовательность
➡️ Максимальный подмассив
➡️ Комбинация сумм
2. Строки:
➡️ Содержание
➡️ Расстояние Хэмминга
➡️ Расстояние Левенштейна
➡️ Алгоритм Кнута-Морриса-Пратта
➡️ Алгоритм Рабина-Карпа
➡️ Наибольшая общая подстрока
3. Поиск:
➡️ Содержание
➡️ Линейный поиск
➡️ Поиск с переходом
➡️ Двоичный поиск
➡️ Интерполяционный поиск
4. Сортировка:
➡️ Содержание
➡️ Сортировка пузырьком
➡️ Сортировка выбором
➡️ Сортировка вставками
➡️ Сортировка кучей
➡️ Сортировка слиянием
➡️ Быстра сортировка
➡️ Сортировка Шелла
➡️ Сортировка подсчетом
➡️ Поразрядная сортировка
➡️ Блочная сортировка
5. Связный список и дерево:
➡️ Связный список
➡️ Дерево
6. Граф:
➡️ Содержание
➡️ Поиск в глубину
➡️ Поиск в ширину
➡️ Алгоритм Краскала
➡️ Алгоритм Дейкстры
➡️ Алгоритм Беллмана-Форда
➡️ Определение цикла
➡️ Алгоритм Прима
➡️ Топологическая сортировка
➡️ Точка сочленения
➡️ Мост
➡️ Компонента сильной связности
➡️ Задача коммивояжера
7. Машинное обучение:
➡️ Содержание
➡️ NanoNeuron
➡️ Метод k ближайших соседей
➡️ Метод k средних
8. Статистика:
➡️ Взвешенная произвольная выборка

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4👏2
🔎 Автоматизируем Windows Privilege Escalation через готовые скрипты и тулзы

Эскалация привилегий – стадия после компрометации, в рамках которой собирается критичная для системы информация: скрытые пароли, слабоконфигурированные службы/приложения, уязвимые политики, кривой доступ, лишние сервисы в RAM и т.д.

— Именно эти сведения позволяют выполнить пост‑эксплуатацию и получить более высокий уровень прав

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
📂 Электронная книга: «Основы C++»

Оглавление:
1. Простой учебник C++ для начинающих;
2. Для кого C++;
3. Настройка рабочего окружения;
4. Компиляция и выполнение программы;
5. Структура программы на C++;
6. Строки;
7. Справочная информация по функциям;
8. Основы ввода/вывода;
9. Типы переменных;
10. Операторы;
11. Математические операции;
12. Инструкции принятия решений в C++ (if, if…else, switch);
13. Типы циклов;
14. Чтение стандартного вывода;
15. Конвертирование из одного типа данных в другой;
16. Доступ к аргументам командной строки.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🍪 Жизнь как коробка с печеньками: что скрывают cookie-баннеры

Баннер с cookie – это всплывающее окно на сайте, которое сообщает пользователю, что сайт использует cookie

Типичное: «Мы используем cookie, продолжая пользоваться сайтом, вы соглашаетесь»

Но на самом деле баннер — это не просто уведомление, это полноценное окно для получения согласия


— В статье разберём, что такое cookie-баннер, как он работает и почему часто мешает пользователю

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2
📂 Цикл статей по EPSS

В данном цикле статей рассмотрим:
Реализацию дашбордов по уязвимостям на no-code решении Budibase;
Собственную систему приоритизации уязвимостей;
Как повысить эффективность устранения угроз с помощью EPSS;
Как объединить данные из разных решений в области кибербезопасности.

Основная задача – создать внутреннее приложение, способное предоставить всем участникам процесса доступ к актуальной статистике и понимание текущей ситуации по уязвимостям

Вторая задача – реализовать приоритизацию уязвимостей более эффективным способом


1. Управление уязвимостями с помощью no-code решения на Budibase
2. Приоритизация уязвимостей без дорогих платформ на Budibase
3. Приоритизация уязвимостей с EPSS в кибербезопасности
4. Как я оптимизировал реагирование на уязвимости с помощью EPSS

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏2🤔2
🤖 SQL-инъекция — что это такое, как работает, типовые признаки и последствия атаки

SQL-инъекция – одна из древнейших и одновременно опаснейших уязвимостей в веб-приложениях

— Она позволяет злоумышленнику управлять запросами к базе данных с помощью поддельных данных, которые приложение ошибочно воспринимает как часть запроса

Последствия варьируются от утечки отдельных записей до полного захвата базы данных и дальнейших действий в инфраструктуре


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🤙 Подборка материалов по мобильной безопасности «Awesome Mobile Security»

В статье собраны материалы, которые могут быть полезны с практической точки зрения: из них можно узнать о новых способах атак на приложения, прочитать о новых уязвимостях, изучить, как работают механизмы операционной системы и т.д.

Для простоты навигации есть оглавление, все ссылки спрятаны под раскрывающиеся элементы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📄 10 шпаргалок по HTML и CSS

— Чтобы не теряться в океане тегов и атрибутов, забирайте наиболее полные шпаргалки по HTML и CSS

Никакой воды – максимум пользы

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😈 Социальная инженерия глазами жертвы

Большая часть компьютерных атак становятся успешными благодаря социальной инженерии

Ежедневная рутина сопровождается прочтением десятков писем, среди которых легко пропустить единственное «поддельное»


— В статье рассмотрим простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3
💻 Подборка материалов по сетевой инфраструктуре

— В этой подборке вы найдете подборку материалов о возможностях беспроводных технологий и управлении трафиком, а также тематических инструмента

Она поделена на две части:

1. Стандарты и протоколы
2. Информационная безопасность и сети

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🎞 Лучшая программа для просмотра фотографий на карте по GPS

Оглавление:
1. Самая удобная программа для анализа геометок фотографий на карте
2. Показать фотографий на карте
3. Скачать MiAl PhotoMap
4. Видео по использованию MiAl PhotoMap
5. Инструкция по использованию MiAl PhotoMap
6. Файлы для тестирования и анализа
7. История версий MiAl PhotoMap
8. Пожелания для добавления новых функций в MiAl PhotoMap


В данной статье рассмотрим программу с помощью которой вы сможете:
Просматривать фотографии на карте;
Делать анализ метаданных;
Строить маршруты по фотоснимках;
Получать географические адреса для фотографий с GPS и многое другое.

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📖 Бесплатный видеокурс по взлому, сделанный в HackerOne

Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne

— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями

Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)

👀 Репозиторий на GitHub
👀 Смотреть на YouTube

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎2
📝 Горячая дюжина ресурсов для бесплатного обучения по ИБ

В статье эксперты собрали перечень советов (не в формате чеклиста), как и где пополнять свой багаж знаний для специалиста по безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
🧰 Инструменты Python для тестировщиков на проникновение

Python имеет очень богатый набор полезных библиотек и программ для исследования безопасности и тестирования на проникновение


— В данном репозитории собраны лучшие инструменты на Python для исследования безопасности

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🖥 MalwareSourceCode

— Данный репозиторий собрал в себе самую большую коллекцию исходного кода вредоносных программ на GitHub для различных платформ на множестве разных языков программирования

Сохрани, чтобы не потерять


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
👩‍💻 Kubernetes: шпаргалка для собеседования

Гайд для собеседований по Kubernetes: мы рассмотрим часто задаваемые (и не только) вопросы и как на них ответить

Kubernetes (K8s) – платформа для оркестрации контейнеров в кластере, которая автоматизирует развёртывание, масштабирование и управление контейнеризированными приложениями

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2
🔎 Техники эксплуатации SQL-инъекций и методов обходов WAF

The SQL Injection Knowledge Base
– это современный и всесторонний ресурс с методами, примерами и обходами SQL-инъекции для разных платформ баз данных

— Он поможет понять, выявить и протестировать уязвимости SQL-инъекции в различных системах баз данных

Особенности ресурса:
Всестороннее покрытие. Методы для баз данных MySQL, MSSQL и Oracle.
Удобная навигация. Организована по типу базы данных и категориям методов.
Современный интерфейс. Быстрый и отзывчивый дизайн, который работает на всех устройствах.
Поискуемый контент. Быстрый доступ к конкретным методам.
Примеры кода. Практические примеры для каждой методики.


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
📂 30 ресурсов по безопасности, которые точно пригодятся

Приведенные ресурсы являются своего рода стартовым набором для специалистов, которые хотят писать более безопасный код и научиться выявлять уязвимости, прежде чем код перейдет в продакшн

Статья старая, но почти весь материал актуален


👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
🔸 Евгений DockerAuthPlugin’ович Онегин

— В этой статье автор расскажет о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экосистеме Docker и как это можно решить при помощи 11 почти стихотворных строчек bash

👀 Источник

Secure Books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2