Глубокое погружение в хэш-функции
https://www.kirupa.com/data_structures_algorithms/hash_functions_deep_dive.htm
https://www.kirupa.com/data_structures_algorithms/hash_functions_deep_dive.htm
KIRUPA
Hash Functions Deep Dive
Learn all about what hash functions are and how they work to keep hashtables (and related data structures) running, protect your passwords, verify downloads, and keep the digital world running smoothly. A clear explanation of hashing for everyone...and their…
#вакансия #job #vacancy #remote #parttime #руководитель #educator #databases #security
Компания: OTUS – EdTech платформа.
Вакансия: Руководитель онлайн-курса «Безопасность баз данных».
Вакансия предполагает дополнительную частичную занятость. Требуется практический опыт по тематике курса. Можно без опыта преподавания. Мы с удовольствием поможем Вам освоить Best Practices преподавания: для этого у нас есть вводный курс по преподаванию и пробные уроки с методистом.
Руководитель - это эксперт, который играет ключевую роль на курсе - разрабатывает программу курса, ведёт часть занятий, работает в команде с преподавателями, методистом и продюсером курса.
Условия:
✅ удаленное сотрудничество, занятость part-time.
✅ темы по программе курса и комфортную нагрузку можно выбирать.
✅ ставка за проведение одного занятия (полтора часа) от 3000 до 5000 руб., плюс отдельно оплачивается разработка программы, разработка материалов к занятиям, проведение открытых уроков и другие активности.
✅ уроки проводятся в онлайн формате на mts-link ru.
✅ на занятиях используется презентация с теорией и практические примеры, чтобы раскрыть тему урока.
✅ наши методисты помогают освоить лучшие инструменты и практики преподавания.
Еще Вы сможете:
✅ внести свой вклад в развитие IT.
✅ структурировать свой опыт и знания.
✅ развивать личный бренд.
✅ прокачать софт-скиллы.
Бонусы:
✅ наши курсы со скидкой/бесплатно.
✅ воркшопы и конференции для наших руководителей и преподавателей.
Подробнее в telegram: @ElenaAlias
Компания: OTUS – EdTech платформа.
Вакансия: Руководитель онлайн-курса «Безопасность баз данных».
Вакансия предполагает дополнительную частичную занятость. Требуется практический опыт по тематике курса. Можно без опыта преподавания. Мы с удовольствием поможем Вам освоить Best Practices преподавания: для этого у нас есть вводный курс по преподаванию и пробные уроки с методистом.
Руководитель - это эксперт, который играет ключевую роль на курсе - разрабатывает программу курса, ведёт часть занятий, работает в команде с преподавателями, методистом и продюсером курса.
Условия:
✅ удаленное сотрудничество, занятость part-time.
✅ темы по программе курса и комфортную нагрузку можно выбирать.
✅ ставка за проведение одного занятия (полтора часа) от 3000 до 5000 руб., плюс отдельно оплачивается разработка программы, разработка материалов к занятиям, проведение открытых уроков и другие активности.
✅ уроки проводятся в онлайн формате на mts-link ru.
✅ на занятиях используется презентация с теорией и практические примеры, чтобы раскрыть тему урока.
✅ наши методисты помогают освоить лучшие инструменты и практики преподавания.
Еще Вы сможете:
✅ внести свой вклад в развитие IT.
✅ структурировать свой опыт и знания.
✅ развивать личный бренд.
✅ прокачать софт-скиллы.
Бонусы:
✅ наши курсы со скидкой/бесплатно.
✅ воркшопы и конференции для наших руководителей и преподавателей.
Подробнее в telegram: @ElenaAlias
Otus
О компании OTUS
Наша миссия — делать обучение осмысленным, реализуя взаимосвязь между ожиданиями работодателей, компетенциями специалистов и возможностями преподавателей
Секреты Kubernetes: создание, управление и защита секретов k8s
https://www.strongdm.com/blog/kubernetes-secrets
https://www.strongdm.com/blog/kubernetes-secrets
Strongdm
Kubernetes Secrets: Create, Manage, and Secure k8s Secrets
Kubernetes Secret is a Kubernetes object that securely stores and manages sensitive information such as passwords, API keys, and TLS certificates.
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
https://habr.com/ru/articles/891258/
https://habr.com/ru/articles/891258/
Хабр
Расшифровка зашифрованных файлов программы-вымогателя Akira (Linux/ESXi 2024) с использованием набора GPU
Хакер делает из любви то, что другие не стали бы делать и за деньги. Недавно я помог компании восстановить их данные после атаки программы-вымогателя Akira без выплаты выкупа. Я делюсь...
Вам бы сервер проведать
Для начинающего админа (или программиста, пошагово повторяющего по гайду известного ютубера покупку VPS на известном провайдере таких услуг) настройка Linux‑сервера может показаться чёрным колдунством или тарабарщиной в чистом виде. «Работает же.... как‑то...». А всё совсем не так просто как бы того хотелось....
В недавнем исследовании «Tunneling into the Unknown» отмечено, что из 4 000 протестированных туннелей 3 211 (80,3%) предоставляют доступ по SSH на стандартном порту 22, причём с возможностью входа под root и без элементарных ограничений.
https://habr.com/ru/articles/895718/
Для начинающего админа (или программиста, пошагово повторяющего по гайду известного ютубера покупку VPS на известном провайдере таких услуг) настройка Linux‑сервера может показаться чёрным колдунством или тарабарщиной в чистом виде. «Работает же.... как‑то...». А всё совсем не так просто как бы того хотелось....
В недавнем исследовании «Tunneling into the Unknown» отмечено, что из 4 000 протестированных туннелей 3 211 (80,3%) предоставляют доступ по SSH на стандартном порту 22, причём с возможностью входа под root и без элементарных ограничений.
https://habr.com/ru/articles/895718/
Хабр
Вам бы сервер проведать
Для начинающего админа (или программиста, пошагово повторяющего по гайду известного ютубера покупку VPS на популярном сервисе) настройка Linux-сервера может показаться чёрным колдунством или просто...
Справочник по криптографии: изучение RSA PKCSv1.5, OAEP и PSS
https://www.freecodecamp.org/news/the-cryptography-handbook-rsa-algorithm
https://www.freecodecamp.org/news/the-cryptography-handbook-rsa-algorithm
freeCodeCamp.org
The Cryptography Handbook: Exploring RSA PKCSv1.5, OAEP, and PSS
The RSA algorithm was introduced in 1978 in the seminal paper, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems". Over the decades, as RSA became integral to secure communications, various vulnerabilities and attacks have emerg...
Как Apple Pay безопасно обрабатывает 41 миллион транзакций в день 💸
https://newsletter.systemdesign.one/p/how-does-apple-pay-work
https://newsletter.systemdesign.one/p/how-does-apple-pay-work
newsletter.systemdesign.one
How Apple Pay Handles 41 Million Transactions a Day Securely 💸
#68: Break Into Apple Pay Architecture (5 Minutes)
Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов
Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос картографирует квартиру и передает планы незнакомцам. Звучит как сюжет дешевого сериала, но это реальные кейсы, с которыми столкнулись пользователи по всему миру.
Как хакеры превращают обычную технику в цифровых шпионов? И почему даже ваш умный чайник может стать звеном в цепи глобальной кибератаки? Добро пожаловать в эру бытового хакинга, где каждая розетка — потенциальная ловушка. https://habr.com/ru/companies/selectel/articles/896430/
Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос картографирует квартиру и передает планы незнакомцам. Звучит как сюжет дешевого сериала, но это реальные кейсы, с которыми столкнулись пользователи по всему миру.
Как хакеры превращают обычную технику в цифровых шпионов? И почему даже ваш умный чайник может стать звеном в цепи глобальной кибератаки? Добро пожаловать в эру бытового хакинга, где каждая розетка — потенциальная ловушка. https://habr.com/ru/companies/selectel/articles/896430/
Хабр
Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов
Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают...
Бесплатные ресурсы для изучения PenTesting в 2025 году
https://infosecwriteups.com/free-resources-to-learn-pentesting-in-2025-ebeba2a5960d
https://infosecwriteups.com/free-resources-to-learn-pentesting-in-2025-ebeba2a5960d
Medium
Free Resources to Learn PenTesting in 2025
Begin Your Ethical Hacking Journey Without Shedding a Single Rupee!
Как я случайно поучаствовал в Bug Hunting Яндекса и взломал почти все умные колонки и ТВ
https://habr.com/ru/articles/910308/
https://habr.com/ru/articles/910308/
Хабр
Как я случайно поучаствовал в Bug Hunting Яндекса и взломал почти все умные колонки и ТВ
Как я случайно поучаствовал в Bug Hunting Яндекса и взломал почти все умные колонки и ТВ Предыстория Являюсь инженером и одновременно владельцем сервиса по ремонту электроники. Однажды мне...
Топ-10 OWASP для LLM
Поскольку большие языковые модели (LLM) меняют подход к разработке программного обеспечения, они также создают новые проблемы безопасности. В этом докладе представлен рейтинг OWASP Top 10 для LLM , подробно остановившись на ключевых уязвимостях и поделившись практическими стратегиями обеспечения безопасности разработки с использованием ИИ в реальных условиях.
https://go.snyk.io/owasp-top-10-llm.html
Поскольку большие языковые модели (LLM) меняют подход к разработке программного обеспечения, они также создают новые проблемы безопасности. В этом докладе представлен рейтинг OWASP Top 10 для LLM , подробно остановившись на ключевых уязвимостях и поделившись практическими стратегиями обеспечения безопасности разработки с использованием ИИ в реальных условиях.
https://go.snyk.io/owasp-top-10-llm.html
go.snyk.io
Snyk | OWASP Top 10 for LLMs
LLMs are changing how we build software—and introducing new security risks. Watch as Snyk expert and OWASP Board Member Vandana Verma Sehgal walked through the OWASP Top 10 for LLMs and how to defend against emerging threats.
Prophet AI (запуск продукта)
Prophet AI for Security Operations фильтрует входящие оповещения и для каждого из них собирает, сопоставляет и анализирует данные из нескольких источников, чтобы предоставить решение и подробный отчет о расследовании. https://www.prophetsecurity.ai/
SockTail (репозиторий GitHub)
SockTail — это легкий двоичный файл, который подключает устройство к сети Tailscale и предоставляет локальный прокси-сервер SOCKS5.
https://github.com/Yeeb1/SockTail
Prophet AI for Security Operations фильтрует входящие оповещения и для каждого из них собирает, сопоставляет и анализирует данные из нескольких источников, чтобы предоставить решение и подробный отчет о расследовании. https://www.prophetsecurity.ai/
SockTail (репозиторий GitHub)
SockTail — это легкий двоичный файл, который подключает устройство к сети Tailscale и предоставляет локальный прокси-сервер SOCKS5.
https://github.com/Yeeb1/SockTail
www.prophetsecurity.ai
AI SOC Platform with Agentic AI SOC Analyst | Prophet Security
Prophet Security’s AI SOC Platform uses agentic AI (AI SOC Agents) to automate alert triage. investigations, and response, accelerating and improving SecOps.
Создание дорожной карты безопасности облака: инструменты по уровням и когда они вам нужны (часть 1)
Понимание ключевых инструментов безопасности на каждом уровне облака и того, что наиболее важно для зрелости вашей организации
https://groundedcloudsecurity.substack.com/p/building-a-cloud-security-roadmap
Понимание ключевых инструментов безопасности на каждом уровне облака и того, что наиболее важно для зрелости вашей организации
https://groundedcloudsecurity.substack.com/p/building-a-cloud-security-roadmap
Substack
Building a cloud security roadmap: Tools by layer and when you need them (pt.1)
Understanding the key security tools at each layer of the cloud and what matters most for your organization’s maturity
Firecrawl (репозиторий GitHub)
Firecrawl — это API-сервис, который принимает URL-адрес, сканирует его и преобразует в чистый Markdown или структурированные данные, которые затем могут быть обработаны LLM или другим инструментом.
https://github.com/mendableai/firecrawl
Firecrawl — это API-сервис, который принимает URL-адрес, сканирует его и преобразует в чистый Markdown или структурированные данные, которые затем могут быть обработаны LLM или другим инструментом.
https://github.com/mendableai/firecrawl
GitHub
GitHub - mendableai/firecrawl: 🔥 Turn entire websites into LLM-ready markdown or structured data. Scrape, crawl and extract with…
🔥 Turn entire websites into LLM-ready markdown or structured data. Scrape, crawl and extract with a single API. - mendableai/firecrawl
Исследователи описывают цепочку эксплойтов, отравленных Windows EPM, которая приводит к повышению привилегий домена (1 минута чтения)
Исследователи безопасности обнаружили цепочку эксплойтов в системе управления привилегиями конечных точек Windows (EPM), которая позволяет злоумышленникам повышать привилегии до уровня администратора домена. Эта атака использует политики EPM для обхода средств безопасности и повышения привилегий. Организациям, использующим Windows EPM, следует пересмотреть свои настройки и обновить меры безопасности. https://thehackernews.com/2025/08/researchers-detail-windows-epm.html
Исследователи безопасности обнаружили цепочку эксплойтов в системе управления привилегиями конечных точек Windows (EPM), которая позволяет злоумышленникам повышать привилегии до уровня администратора домена. Эта атака использует политики EPM для обхода средств безопасности и повышения привилегий. Организациям, использующим Windows EPM, следует пересмотреть свои настройки и обновить меры безопасности. https://thehackernews.com/2025/08/researchers-detail-windows-epm.html
Принципы безопасности, лежащие в основе подхода 1Password к ИИ (5 минут чтения)
Семь основных принципов безопасности для интеграции ИИ: шифрование секретов, использование детерминированной авторизации вместо вероятностных решений LLM, предотвращение использования необработанных учётных данных в контексте LLM, обеспечение контролируемости, обеспечение прозрачности, реализация принципа минимальных привилегий и баланс безопасности и удобства использования. Агенты ИИ должны следовать строгим правилам доступа, аналогичным правилам людей, предоставляя учётные данные безопасно (например, OAuth), а не через запросы LLM, поддерживая архитектуру с нулевым разглашением. Эти принципы показывают, что традиционное изолированное управление привилегированным доступом неадекватно для эпохи ИИ, которая потребует унифицированных фреймворков для взаимодействия как человека, так и ИИ. https://blog.1password.com/security-principles-guiding-1passwords-approach-to-ai
Семь основных принципов безопасности для интеграции ИИ: шифрование секретов, использование детерминированной авторизации вместо вероятностных решений LLM, предотвращение использования необработанных учётных данных в контексте LLM, обеспечение контролируемости, обеспечение прозрачности, реализация принципа минимальных привилегий и баланс безопасности и удобства использования. Агенты ИИ должны следовать строгим правилам доступа, аналогичным правилам людей, предоставляя учётные данные безопасно (например, OAuth), а не через запросы LLM, поддерживая архитектуру с нулевым разглашением. Эти принципы показывают, что традиционное изолированное управление привилегированным доступом неадекватно для эпохи ИИ, которая потребует унифицированных фреймворков для взаимодействия как человека, так и ИИ. https://blog.1password.com/security-principles-guiding-1passwords-approach-to-ai
1Password Blog
The security principles guiding 1Password’s approach to AI | 1Password Blog
As 1Password empowers customers to securely adopt AI, we are building around a clear set of principles. Here are the security principles that will guide how 1Password builds, adopts, and integrates AI, today and in the future.