4 основных формы механизмов аутентификации
1. SSH-ключи:
Криптографические ключи используются для безопасного доступа к удаленным системам и серверам
2. Токены OAuth:
Токены OAuth обеспечивают ограниченный доступ к данным пользователей в сторонних приложениях
3. SSL-сертификаты:
Цифровые сертификаты обеспечивают безопасную и зашифрованную связь между серверами и клиентами
4. Логин/пароль:
Информация об аутентификации пользователя используется для проверки и предоставления доступа к различным системам и службам.
1. SSH-ключи:
Криптографические ключи используются для безопасного доступа к удаленным системам и серверам
2. Токены OAuth:
Токены OAuth обеспечивают ограниченный доступ к данным пользователей в сторонних приложениях
3. SSL-сертификаты:
Цифровые сертификаты обеспечивают безопасную и зашифрованную связь между серверами и клиентами
4. Логин/пароль:
Информация об аутентификации пользователя используется для проверки и предоставления доступа к различным системам и службам.
❤5❤🔥1🔥1🥰1
5 распространенных атак в кибербезопасности
🔷 MITM (Man-in-the-Middle Attack или атака «человек посередине»)
▪️ Злоумышленник перехватывает и изменяет связь между двумя сторонами
▪️ Используется для кражи конфиденциальной информации, такой как учетные данные и личные данные.
▪️ Распространено в незащищенных сетях, таких как общедоступный Wi-Fi.
▪️ Использует слабые протоколы шифрования или незащищенные каналы связи.
🔷 DDOS (Distributed Denial of Service Attack/отказ в обслуживании)
▪️ Перегружает серверы огромным трафиком из нескольких распределенных источников
▪️ Вызывает простой системы и нарушение обслуживания обычных пользователей
▪️ Часто реализуется через ботнеты для усиления интенсивности атак
▪️ Нацелено на веб-сайты, веб-серверы, облачные сервисы и онлайн-платформы
🔷 Ботнеты
▪️ Сеть взломанных устройств, контролируемая киберпреступниками
▪️ Используется для крупномасштабных кибератак, таких как DDOS и кража данных
▪️ Действует скрытно, пользователи не подозревают о взломе своего устройства
▪️ К устройствам относятся ПК, серверы, IoT-устройства и интеллектуальные приборы
🔷 DNS-спуфинг
▪️ Манипулирует записями DNS для перенаправления трафика на мошеннические веб-сайты
▪️ Часто используется для фишинговых атак, распространения вредоносного ПО или кражи личных данных
▪️ Пользователи неосознанно посещают вредоносные веб-сайты
▪️ Может скомпрометировать DNS-серверы посредством отравления кэша или уязвимостей системы
🔷 Руткиты
▪️ Вредоносное программное обеспечение, предоставляющее несанкционированный доступ к системе
▪️ Действует скрытно, обходя антивирусы и средства безопасности
▪️ Изменяет системные файлы и процессы, чтобы оставаться незамеченным
▪️ Обычно используется для длительной кражи данных, наблюдения или контроля
🔷 MITM (Man-in-the-Middle Attack или атака «человек посередине»)
▪️ Злоумышленник перехватывает и изменяет связь между двумя сторонами
▪️ Используется для кражи конфиденциальной информации, такой как учетные данные и личные данные.
▪️ Распространено в незащищенных сетях, таких как общедоступный Wi-Fi.
▪️ Использует слабые протоколы шифрования или незащищенные каналы связи.
🔷 DDOS (Distributed Denial of Service Attack/отказ в обслуживании)
▪️ Перегружает серверы огромным трафиком из нескольких распределенных источников
▪️ Вызывает простой системы и нарушение обслуживания обычных пользователей
▪️ Часто реализуется через ботнеты для усиления интенсивности атак
▪️ Нацелено на веб-сайты, веб-серверы, облачные сервисы и онлайн-платформы
🔷 Ботнеты
▪️ Сеть взломанных устройств, контролируемая киберпреступниками
▪️ Используется для крупномасштабных кибератак, таких как DDOS и кража данных
▪️ Действует скрытно, пользователи не подозревают о взломе своего устройства
▪️ К устройствам относятся ПК, серверы, IoT-устройства и интеллектуальные приборы
🔷 DNS-спуфинг
▪️ Манипулирует записями DNS для перенаправления трафика на мошеннические веб-сайты
▪️ Часто используется для фишинговых атак, распространения вредоносного ПО или кражи личных данных
▪️ Пользователи неосознанно посещают вредоносные веб-сайты
▪️ Может скомпрометировать DNS-серверы посредством отравления кэша или уязвимостей системы
🔷 Руткиты
▪️ Вредоносное программное обеспечение, предоставляющее несанкционированный доступ к системе
▪️ Действует скрытно, обходя антивирусы и средства безопасности
▪️ Изменяет системные файлы и процессы, чтобы оставаться незамеченным
▪️ Обычно используется для длительной кражи данных, наблюдения или контроля
👍6
Бьёрн Страуструп, создатель C++, призвал комитет WG21, отвечающий за разработку стандартов для языка C++, предпринять меры для сохранения актуальности C++ в условиях активного продвижения перехода на языки, обеспечивающие безопасную работу с памятью. Страуструп считает, что язык С++ уже предоставляет все возможности, необходимые для безопасной работы с памятью.
Как считает Страуструп, осталось немного времени, так как к 1 января 2026 года, в соответствии с рекомендациями правительства США (агентство CISA), производители должны иметь дорожную карту безопасности памяти для продуктов, использующих небезопасные для памяти языки, которая приведет к устранению уязвимостей безопасности памяти, или должны принять безопасное для памяти программирование язык, Страуструп заметил: «Я считаю это реальной угрозой».
Чтобы сделать С++ более безопасным, Страуструп предлагает стандартизировать систему профилей C++, которые вводят дополнительные требования к коду. Профили близки к применению флагов "-Wall" и "-Wextra" при компиляции, но в отличие от них работают на уровне запрета применения определённых возможностей языка. К реализации предлагаются профили для безопасных типов, контроля времени жизни объектов, работы с допустимыми диапазонами значений и целочисленной арифметики.
https://www.theregister.com/2025/03/02/c_creator_calls_for_action/
#save_c++
Как считает Страуструп, осталось немного времени, так как к 1 января 2026 года, в соответствии с рекомендациями правительства США (агентство CISA), производители должны иметь дорожную карту безопасности памяти для продуктов, использующих небезопасные для памяти языки, которая приведет к устранению уязвимостей безопасности памяти, или должны принять безопасное для памяти программирование язык, Страуструп заметил: «Я считаю это реальной угрозой».
Чтобы сделать С++ более безопасным, Страуструп предлагает стандартизировать систему профилей C++, которые вводят дополнительные требования к коду. Профили близки к применению флагов "-Wall" и "-Wextra" при компиляции, но в отличие от них работают на уровне запрета применения определённых возможностей языка. К реализации предлагаются профили для безопасных типов, контроля времени жизни объектов, работы с допустимыми диапазонами значений и целочисленной арифметики.
https://www.theregister.com/2025/03/02/c_creator_calls_for_action/
#save_c++
The Register
C++ creator calls for help to defend programming language from 'serious attacks'
Bjarne Stroustrup wants standards body to respond to memory-safety push as Rust monsters lurk at the door
🤣14👍9🔥1👏1
Добавлены материалы по спискам в графическом приложении на GTK на Си
https://metanit.com/c/gtk/3.1.php
https://metanit.com/c/gtk/3.1.php
Metanit
GTK и C | GtkListBox
Введение в списки и виджет GtkListBox в приложении на GTK на языке программирования C, добавление, получение и удаление элементов списка и функции gtk_list_box_new, gtk_list_box_append, gtk_list_box_insert, gtk_list_box_remove и gtk_list_box_get_row_at_index
👍5👏3🔥1🍾1
12 Рекомендаций для уменьшения задержки при передачи данных по сети
1. Используйте индекс базы данных для уменьшения времени доступа
2. Сжимайте передаваемые данные для сокращения времени передачи данных
3. Группируйте запросы для уменьшения сетевого трафика
4. Используйте HTTP 2 для отправки запросов параллельно через мультиплексирование
5. Используйте CDN для хранения данных ближе к пользователям и уменьшайте время запроса
6. Сократите внешние зависимости для минимизации ненужных сетевых вызовов
7. Добавьте балансировщик нагрузки для равномерного распределения трафика и уменьшите нагрузку на серверы
8. Используйте вертикальное масштабирование приложения - применяйте оперативную память и жесткие диски/SSD с более лучшими показателями для более быстрого времени обработки
9. Используйте очередь сообщений для выполнения интенсивных вычислительных задач в фоновом режиме
10. Используйте кеш в памяти для обслуживания популярных данных вместо опроса базы данных
11. Используйте пул соединений для баз данных и сетей, чтобы избежать перегруза при подключении к базе данных
12. Используйте эффективный формат сериализации данных, например, protobuf, чтобы уменьшить время обработки
1. Используйте индекс базы данных для уменьшения времени доступа
2. Сжимайте передаваемые данные для сокращения времени передачи данных
3. Группируйте запросы для уменьшения сетевого трафика
4. Используйте HTTP 2 для отправки запросов параллельно через мультиплексирование
5. Используйте CDN для хранения данных ближе к пользователям и уменьшайте время запроса
6. Сократите внешние зависимости для минимизации ненужных сетевых вызовов
7. Добавьте балансировщик нагрузки для равномерного распределения трафика и уменьшите нагрузку на серверы
8. Используйте вертикальное масштабирование приложения - применяйте оперативную память и жесткие диски/SSD с более лучшими показателями для более быстрого времени обработки
9. Используйте очередь сообщений для выполнения интенсивных вычислительных задач в фоновом режиме
10. Используйте кеш в памяти для обслуживания популярных данных вместо опроса базы данных
11. Используйте пул соединений для баз данных и сетей, чтобы избежать перегруза при подключении к базе данных
12. Используйте эффективный формат сериализации данных, например, protobuf, чтобы уменьшить время обработки
👍11🥰1👏1