Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.94K photos
105 videos
166 files
2.96K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🤔 Почему JWT — не панацея: разбор проблем сессий и безопасности

JWT приобрёл популярность как удобный способ аутентификации и передачи данных между клиентом и сервером. Разработчики ценят его за простоту, независимость от состояния (stateless) и возможность легко передавать информацию о пользователе между сервисами.

Однако большинство материалов и гайдов рассказывают только о плюсах, упуская важные недостатки и потенциальные угрозы безопасности.

➡️ В статье автор разбирает основные проблемы использования JWT для хранения пользовательских сессий и обсуждает более надёжные альтернативы.

#security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾1
🔒 Как правильно управлять секретами и как атаковать менеджеры секретов — читайте на DevSecOps Guides:

🩵 Cloud
🩵 Infrastructure
🩵 Secrets Management
🩵 Threat Intelligence
🩵 Vulnerability Assessment

#security #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🦠 Как работает Stuxnet: пошаговый видеогайд

Считающийся первым известным кибер-оружием, Stuxnet был нацелен на иранскую ядерную программу и использовал тонкий и прекрасно спроектированный механизм.

Он остается одним из самых интересных образцов когда-либо созданного вредоносного кода. Можно сказать, что в цифровом мире атаки Stuxnet являются кибер-эквивалентом атак на Нагасаки и Хиросиму в 1945 году.

Чтобы успешно проникнуть в тщательно охраняемые установки, где Иран разрабатывает свою ядерную программу, атакующим пришлось решить сложную задачу: как вредоносный код может попасть в место, которое не имеет прямого подключения к интернету? Нападение на отдельные «высокопрофильные» организации было решением, и, вероятно, успешным.

👉 Подробнее читайте в статье Kaspersky «Stuxnet: первые жертвы»

#security #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁2
🥷 Основные атаки на приложения Node.js и как от них защититься

Node.js с его асинхронной и событийно-управляемой архитектурой обеспечивает большую производительность и масштабируемость, но также вносит уникальные проблемы безопасности. О них и идет речь в руководстве. Узнайте, как защитить свое приложение на современном стеке с Node.js.

👉 Читать гайд

#guide #security #pentest #bugbounty
👍3👏1