PHP-разработчик в команду бэкэнда (удалённо) - ( ИП Михайлов Александр Олегович )
Зарплата: от 200 000 до 230 000 ₽
Требования:
— Глубокие знания JavaScript, ECMAScript 6/7;
— Опыт работы с vue.js (vuex, vue router);
— Умение проектировать архитектуру функциональных приложений с учетом требований по быстродействию;
— Уверенное знание принципов ООП и основных шаблонов проектирования;
— Умение оценивать работу приложения и качество кода;
— Знание HTML5, CSS3, семантическая разметка;
— Использование CSS препроцессоров (SASS / LESS / Stylus / PostCSS) и CSS Modules;
— Понимание и уверенное использование методологии БЭМ;
— Опыт работы с системами сборки (Webpack/Gulp/Grunt);
— Опыт работы с Git.
Условия:
— Дружная молодая команда и лёгкая коммуникация: мы не придерживаемся иерархии в управлении продуктом, ценим открытое командное взаимодействие, общаемся и дружим вне работы;
— Адаптация с наставником: на самом старте в комфортном режиме поможем адаптироваться по продуктам и процессам внутри компании;
— Интересные задачи в передовых продуктах: наши продукты являются передовыми на рынке, поэтому перед командой разработки часто ставятся сложные задачи, требующие неординарного подхода;
— Акцент на качестве кода и производительности: мы считаем, что залог эффективности продукта — качественный код, поэтому используем методику гибкого код ревью;
— Обучение и развитие: мы проводим семинары и курсы внутри компании для развития hard и soft skills сотрудников;
— Профессиональный рост и реализация идей: мы поощряем инициативу в команде и помогаем в развитии навыков и идей;
— Удобный график: с понедельника по пятницу, гибкие начало и окончание рабочего дня;
— Классный и комфортный офис в самом центре;
— Возможна удаленная работа: мы имеем большой опыт работы с удаленными сотрудниками, общаемся, планируем и созваниваемся онлайн;
— Оформление: мы соблюдаем трудовое законодательство, официально оформляем на работу и предоставляем все гарантии по ТК РФ (отпуск, больничные и т.п.).
Чем предстоит заниматься:
— Разработка и оптимизация интерфейса личного кабинета;
— Улучшение скрипта интеграции рекламных форматов (в видео форматах - VAST, VPAID);
— Оптимизация работы рекламных форматов для разных устройств и экранов;
— Настройка интеграций с backend инфраструктурой и инструментами;
— Разработка расширения под браузер Google Chrome.
— Разработка веб-приложений;
— Оптимизация и модернизация существующих решений;
— Проведение код ревью и тестирование;
— Решение технических вопросов по интеграции продуктов.
Стек: #JavaScript • #Webpack • #HTML • #CSS • #VueJS • #ООП • #VueJS • #SASS • #LESS • #Git
Зарплата: от 200 000 до 230 000 ₽
Требования:
— Глубокие знания JavaScript, ECMAScript 6/7;
— Опыт работы с vue.js (vuex, vue router);
— Умение проектировать архитектуру функциональных приложений с учетом требований по быстродействию;
— Уверенное знание принципов ООП и основных шаблонов проектирования;
— Умение оценивать работу приложения и качество кода;
— Знание HTML5, CSS3, семантическая разметка;
— Использование CSS препроцессоров (SASS / LESS / Stylus / PostCSS) и CSS Modules;
— Понимание и уверенное использование методологии БЭМ;
— Опыт работы с системами сборки (Webpack/Gulp/Grunt);
— Опыт работы с Git.
Условия:
— Дружная молодая команда и лёгкая коммуникация: мы не придерживаемся иерархии в управлении продуктом, ценим открытое командное взаимодействие, общаемся и дружим вне работы;
— Адаптация с наставником: на самом старте в комфортном режиме поможем адаптироваться по продуктам и процессам внутри компании;
— Интересные задачи в передовых продуктах: наши продукты являются передовыми на рынке, поэтому перед командой разработки часто ставятся сложные задачи, требующие неординарного подхода;
— Акцент на качестве кода и производительности: мы считаем, что залог эффективности продукта — качественный код, поэтому используем методику гибкого код ревью;
— Обучение и развитие: мы проводим семинары и курсы внутри компании для развития hard и soft skills сотрудников;
— Профессиональный рост и реализация идей: мы поощряем инициативу в команде и помогаем в развитии навыков и идей;
— Удобный график: с понедельника по пятницу, гибкие начало и окончание рабочего дня;
— Классный и комфортный офис в самом центре;
— Возможна удаленная работа: мы имеем большой опыт работы с удаленными сотрудниками, общаемся, планируем и созваниваемся онлайн;
— Оформление: мы соблюдаем трудовое законодательство, официально оформляем на работу и предоставляем все гарантии по ТК РФ (отпуск, больничные и т.п.).
Чем предстоит заниматься:
— Разработка и оптимизация интерфейса личного кабинета;
— Улучшение скрипта интеграции рекламных форматов (в видео форматах - VAST, VPAID);
— Оптимизация работы рекламных форматов для разных устройств и экранов;
— Настройка интеграций с backend инфраструктурой и инструментами;
— Разработка расширения под браузер Google Chrome.
— Разработка веб-приложений;
— Оптимизация и модернизация существующих решений;
— Проведение код ревью и тестирование;
— Решение технических вопросов по интеграции продуктов.
Стек: #JavaScript • #Webpack • #HTML • #CSS • #VueJS • #ООП • #VueJS • #SASS • #LESS • #Git
👍3
👋
⏺ Корпоративные системы и личная информация пользователей уязвимы для различных угроз: данные могут быть изменены или удалены в результате технических сбоев или кибератак.
⏺ Информационная безопасность (на англ. InfoSec) — это состояние систем, при котором элементы её инфраструктуры, например, оборудование, каналы передачи данных и хранилища данных, устойчивы к внешним и внутренним угрозам.
⏺ Также информационная безопасность — это область знаний и профессиональное направление. Специалисты по информационной безопасности, или ИБ-специалисты, изучают уязвимости в системах и ищут пути повышения их устойчивости к угрозам.
⏺ Стоит разделять понятия кибербезопасности и информационной безопасности.
🌐 Кибербезопасность предполагает защиту цифровой информации от кражи в интернет-пространстве.
💾 Информационная безопасность включает методы защиты информации, которая может храниться на различных носителях — в облачном хранилище, на серверах и на обычной печатной бумаге.
#slang_cybersec // cyber in network security ❓
Приветствую в моей берлоге ИБешной! Как вы уже догадались, мой канал будет посвящен ИБ, поэтому нужно разобрать базовые понятие в моей любимой сфере. ⏺ Корпоративные системы и личная информация пользователей уязвимы для различных угроз: данные могут быть изменены или удалены в результате технических сбоев или кибератак.
⏺ Информационная безопасность (на англ. InfoSec) — это состояние систем, при котором элементы её инфраструктуры, например, оборудование, каналы передачи данных и хранилища данных, устойчивы к внешним и внутренним угрозам.
⏺ Также информационная безопасность — это область знаний и профессиональное направление. Специалисты по информационной безопасности, или ИБ-специалисты, изучают уязвимости в системах и ищут пути повышения их устойчивости к угрозам.
⏺ Стоит разделять понятия кибербезопасности и информационной безопасности.
🌐 Кибербезопасность предполагает защиту цифровой информации от кражи в интернет-пространстве.
💾 Информационная безопасность включает методы защиты информации, которая может храниться на различных носителях — в облачном хранилище, на серверах и на обычной печатной бумаге.
#slang_cybersec // cyber in network security ❓
👍1
CookieMonster поддерживает декодирование файлов cookie из Laravel, Django, Flask, Rack и Express, а также обработку необработанных JWT. Кроме того, он может легко поддерживать новые форматы файлов cookie.
#tools // cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎2
Scanners Box — также известный как scanbox, представляет собой мощный хакерский тулкит, в котором собрано более 10 категорий сканеров с открытым исходным кодом из Github, включая сканеры поддоменов, баз данных, промежуточного ПО и т.д.
🖍 Ссылка на GitHub
#tools #web // cyberins
#tools #web // cyberins
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
#infosec // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
В прошлом году Apple представила функциональность под названием App Management, задача которой — препятствовать модификации одного приложения со стороны другого в macOS. Сейчас разработчики жалуются, что фича работают не так, как хотелось бы.
Подробная информация здесь
#info #news // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Информация не должна меняться без ведома и разрешения от владельца, иначе данные могут оказатся под угрозой. Для обеспечения целостности корпоративной информации необходимо организовать такие уровни доступа, чтобы каждый пользователь имел возможность работать только с теми данными, которые необходимы для выполнения его задач. Например, сотрудникам технической поддержки следует предоставлять доступ только к информации о контактах клиентов и истории заказов, не разрешая им изменять эти данные.
Для обеспечения максимальной безопасности, информацию необходимо защищать от несанкционированного доступа. Как например, это делают во множестве компаний, используя только свои внутренние компьютеры и ПО, не давая сотрудникам подключаться к корпоративным системам со своих личных устройств. А чтобы бывший работник не рассказал о процессах компании на собеседовании в другую организацию, подписывают соглашение о неразглашении информации.
Сотрудники, имеющие доступ к информации, должны использовать ее для выполнения своих рабочих задач. При этом важно предотвратить ситуации, когда доступ неожиданно пропадает. Например, в случае технического сбоя или кибератаки на систему, менеджеры по продажам не должны быть лишены доступа к CRM-системе компании.
#cybersec // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
👀 Как багхантерам находить XSS-уязвимости
При общении в сети мы постоянно используем смайлики и выделяем текст в сообщениях. В Телеграме, Википедии, на GitHub и форумах это реализовано при помощи BBCode, MediaWiki и других языков разметки, использующих парсеры. Парсеры находят в сообщениях специальный код, тег или символ и преобразуют его в красивый текст с помощью HTML. А как известно, везде, где есть HTML, могут быть и XSS-атаки.
В статье рассмотрим методику поиска проблем очистки передаваемых пользователями данных, которые могут привести к XSS-уязвимостям.
#xss #cybersecurity // cyber in network security ❓
При общении в сети мы постоянно используем смайлики и выделяем текст в сообщениях. В Телеграме, Википедии, на GitHub и форумах это реализовано при помощи BBCode, MediaWiki и других языков разметки, использующих парсеры. Парсеры находят в сообщениях специальный код, тег или символ и преобразуют его в красивый текст с помощью HTML. А как известно, везде, где есть HTML, могут быть и XSS-атаки.
В статье рассмотрим методику поиска проблем очистки передаваемых пользователями данных, которые могут привести к XSS-уязвимостям.
#xss #cybersecurity // cyber in network security ❓
👍11
Общие инъекции шифра:
Операторы MATCH и WHERE являются распространенными сценариями.
Когда мы находим инъекцию, способ ее использования зависит от местоположения в запросе. Ниже приведен пример различных мест инъекции и условий эксплуатации:
Инъекционный запрос - MATCH (o) WHERE o.Id='{input}'
Инъекция ' OR 1=1 WITH 0 as _l00 {…} RETURN 1 //
Используя WITH, мы можем удалить все существующие переменные. Это важно, когда мы не знаем, что это за запрос (подробнее об этом позже).
Если наша полезная нагрузка случайно попытается установить переменную, которая уже существует, запрос не будет выполнен.
#injection // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
🕵️♂️ Переменная среды HISTSIZE для начинающего белого хакера.
Переменная HISTSIZE содержит значение количества команд, которые хранятся в нашем файле истории. Как вы можете видеть на этом скриншоте, переменной HISTSIZE присвоено значение 1000.
В некоторых случаях мы можем не захотеть, чтобы наши команды сохранялись в файле истории, например, когда мы заметаем следы, тогда мы можем установить нашей переменной HISTSIZE значение ноль.
• HISTSIZE=0
Когда мы изменяем переменную среды, это касается только этой среды. Это означает, что как только мы закрываем этот терминал, все изменения, которые мы внесли в эти переменные, теряются или возвращаются к значению по умолчанию.
Если мы хотим, чтобы значение сохранялось для нашего следующего сеанса терминала и других сеансов терминала, нам нужно экспортировать переменную. Мы можем сделать это, просто введя:
• экспортируй HISTSIZE
#tools // cyber in network security❓
Переменная HISTSIZE содержит значение количества команд, которые хранятся в нашем файле истории. Как вы можете видеть на этом скриншоте, переменной HISTSIZE присвоено значение 1000.
В некоторых случаях мы можем не захотеть, чтобы наши команды сохранялись в файле истории, например, когда мы заметаем следы, тогда мы можем установить нашей переменной HISTSIZE значение ноль.
• HISTSIZE=0
Когда мы изменяем переменную среды, это касается только этой среды. Это означает, что как только мы закрываем этот терминал, все изменения, которые мы внесли в эти переменные, теряются или возвращаются к значению по умолчанию.
Если мы хотим, чтобы значение сохранялось для нашего следующего сеанса терминала и других сеансов терминала, нам нужно экспортировать переменную. Мы можем сделать это, просто введя:
• экспортируй HISTSIZE
#tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
🪬 Основные технологии защиты информации.
Перечислим некоторые современные технологии для защиты информации, которые относятся к программным средствам:
Криптография — технология преобразования данных, с помощью которой они становятся зашифрованными с помощью специальных ключей или методов.
Блокчейн — технология децентрализованного хранения данных. Данные разделяются на блоки (на англ. block), каждый из блоков связан с предыдущим, тем самым выстраивая цепочку (на англ. chain). Изменения данных в предыдущих блоках является ресурсоёмким процессом и в большинстве случаев невозможным.
Брандмауэр — технология, которая предоставляет защитный экран между устройством и внешними сетями. С помощью брандмауэра можно, например, распределить трафик между устройствами и ограничить доступ к определённым ресурсам.
#cybersec // cyber in network security
Перечислим некоторые современные технологии для защиты информации, которые относятся к программным средствам:
Криптография — технология преобразования данных, с помощью которой они становятся зашифрованными с помощью специальных ключей или методов.
Блокчейн — технология децентрализованного хранения данных. Данные разделяются на блоки (на англ. block), каждый из блоков связан с предыдущим, тем самым выстраивая цепочку (на англ. chain). Изменения данных в предыдущих блоках является ресурсоёмким процессом и в большинстве случаев невозможным.
Брандмауэр — технология, которая предоставляет защитный экран между устройством и внешними сетями. С помощью брандмауэра можно, например, распределить трафик между устройствами и ограничить доступ к определённым ресурсам.
#cybersec // cyber in network security
👍15👎2
👍22
Nmap - это сканер портов, который позволяет исследовать сети, находить различные устройства в интернете и даже хацкать их. Если вы решили заняться нетсталкингом, то эта программа вам будет просто необходима.
В этом гайде описываются примеры опций nmap, которые полезны при занятиях нетсталкингом.
• Как просканировать один хост?
Сканирование ip адреса (указываем целью айпи 192.168.1.1)
nmap 192.168.1.1
Сканирование домена
nmap 2ch.hk
Сканирование домена с более подробной информацией
nmap -v 2ch.hk
• Как просканировать список IP, подсетей или доменов?
Сохраните все, что вы хотите просканировать в текстовый файл, каждая цель на новой строке. Затем, используйте опцию -iL <имя файла>
Например, создайте файл targets.txt:
wikipedia.org
google.com
8.8.8.0/24
127.0.0.1
И сканируйте такой коммандой:
nmap -iL targets.txt
🧠 Читать полностью
#tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22👎2
В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии.
OSINT удобен тем, что:
1. подразумевает гораздо меньше рисков: вы не нарушаете чью-то приватность и законы;
2. дешевле – не нужно какое-то дополнительное оборудование и дорогой софт;
3. к такой информации легко получить доступ (зайти в интернет), и чаще всего она всегда свежая.
Есть два основных метода сбора информации:
1. Пассивный. В этом случае вы никак не выдаете себя и то, что вы ищите. Поиск ограничивается контентом на сайте объекта исследования, архивной или кешированной информацией, незащищенными файлами.
2. Активный. Этот метод используется для интернет-разведки гораздо реже. Для получения информации вы исследуете IT-инфраструктуру компании, активно взаимодействуете с компьютерами и машинами.
#tools // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
Всех приветствую 👋
Хотел узнать интересен ли вам контент по компьютерным сетям и стоило бы открыть комментарии? С их помощью буду понимать какой контент делать для вас, ориентируясь на пожелания.
Буду признателен за активный отклик🔥
Прикрепляю голосования ниже🧑💻
«Ваш админ»
Хотел узнать интересен ли вам контент по компьютерным сетям и стоило бы открыть комментарии? С их помощью буду понимать какой контент делать для вас, ориентируясь на пожелания.
Буду признателен за активный отклик
Прикрепляю голосования ниже
«Ваш админ»
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27👎1
Компьютерные сети | Комментарии
Anonymous Poll
51%
Компьютерные сети 👍🏻
32%
Компьютерные сети 👎🏻
26%
Комментарии 👍🏻
17%
Комментарии 👎🏻
👍6👎3
🎮 Инструмент для взлома Flipper Zero - большой успех.
Это многофункциональное устройство, которое может взаимодействовать с цифровыми интерфейсами в физическом мире. Оно может эмулировать карты RFID и NFC, анализировать радиопротоколы, имитировать дистанционное управление и многое другое.
Это что-то вроде "цифрового швейцарского армейского ножа" для энтузиастов кибербезопасности, мастеров и тех, кто заинтересован в изучении цифровой стороны своей среды.
#tools // cyber in network security
Это многофункциональное устройство, которое может взаимодействовать с цифровыми интерфейсами в физическом мире. Оно может эмулировать карты RFID и NFC, анализировать радиопротоколы, имитировать дистанционное управление и многое другое.
Это что-то вроде "цифрового швейцарского армейского ножа" для энтузиастов кибербезопасности, мастеров и тех, кто заинтересован в изучении цифровой стороны своей среды.
#tools // cyber in network security
👍17
🕵️♂️ Что такое Metasploit? Руководство для начинающих.
Metasploit Framework — это мощнейший инструмент, который могут использовать как киберпреступники, так и «белые хакеры» и специалисты по проникновению для исследования уязвимостей в сетях и на серверах. Поскольку это фреймворк с открытым исходным кодом, его можно легко настроить и использовать на большинстве операционных систем.
Эта платформа необходима всем аналитикам безопасности или пентестерам. С помощью Metasploit пентестеры могут использовать готовый или создать пользовательский код и вводить его в сеть для поиска слабых мест.
#tools // cyber in network security
Metasploit Framework — это мощнейший инструмент, который могут использовать как киберпреступники, так и «белые хакеры» и специалисты по проникновению для исследования уязвимостей в сетях и на серверах. Поскольку это фреймворк с открытым исходным кодом, его можно легко настроить и использовать на большинстве операционных систем.
Эта платформа необходима всем аналитикам безопасности или пентестерам. С помощью Metasploit пентестеры могут использовать готовый или создать пользовательский код и вводить его в сеть для поиска слабых мест.
#tools // cyber in network security
👍17
🌐 Что такое Pentest и для чего он нужен?
Пентест (от англ. pentest, «тест на проникновение») — это проверка защищённости компьютерной системы, при которой моделируется реальная атака злоумышленника.
Пентест нужен для того чтобы выявить любые слабые места в защите системы, которыми могут воспользоваться злоумышленники.
При тестировании на проникновение эксперты создают условия, при которых имитируется реальная атака на системы компании.
Пример Pentestinga: Клиенты «Тинькофф» воспользовались ошибкой в банковском приложении и обогатились при помощи обмена валюты внутри программы. Специалисты оценили ущерб в 7 млн долларов.
#info // cyber in network security
Пентест (от англ. pentest, «тест на проникновение») — это проверка защищённости компьютерной системы, при которой моделируется реальная атака злоумышленника.
Пентест нужен для того чтобы выявить любые слабые места в защите системы, которыми могут воспользоваться злоумышленники.
При тестировании на проникновение эксперты создают условия, при которых имитируется реальная атака на системы компании.
Пример Pentestinga: Клиенты «Тинькофф» воспользовались ошибкой в банковском приложении и обогатились при помощи обмена валюты внутри программы. Специалисты оценили ущерб в 7 млн долларов.
#info // cyber in network security
👍10