6 сервисов для временной почты без регистрации

Создаём одноразовый email без регистрации с помощью бесплатных сервисов, анализируем преимущества и недостатки каждого из них.

Обложка: 6 сервисов для временной почты без регистрации

Как сохранить безопасность во время разработки 

Кирилл Иванов, CEO и CTO компании Self, рассказал как обеспечить безопасность на протяжении всего жизненного цикла разработки продукта.

Обложка: Как сохранить безопасность во время разработки 
Соберите сервер из комплектующих

Взлом беспроводной сети: способы и программы

Взлом Wi-Fi с точки зрения хакера: какие программы используются для атак на сети и как обратить их возможности в свою пользу.

Обложка: Взлом беспроводной сети: способы и программы

DDoS — не вопрос: защищаем интернет-проекты от кибератак

Рассказываем о нашем проекте CrowdSec — решении для блокировки вредоносного трафика. И объясняем, как установить его и проверить работу.

Обложка: DDoS — не вопрос: защищаем интернет-проекты от кибератак

4 главных навыка специалиста по информационной безопасности

Подробно о знаниях и навыках востребованного специалиста по информационной безопасности: что учить и где брать практический опыт начинающему безопаснику.

Обложка: 4 главных навыка специалиста по информационной безопасности

Новая волна кибермошенничества под прикрытием биткоина

Технологический прогресс пронизывает не только бизнес-сферы. Кибермошенничество — вот индикатор современных возможностей в IT-индустрии.

Обложка: Новая волна кибермошенничества под прикрытием биткоина

И зашифровать, и украсть: новый подход к вымогательству

Разработчики ПО для вымогательства стали применять новую стратегию увеличения дохода. Разбираем, что происходит и как с этим справиться.

Обложка: И зашифровать, и украсть: новый подход к вымогательству

Индустрия 4.0: цифровые уязвимости новой промышленной революции

Цифровизация производства и промышленный Интернет вещей сделали предприятия уязвимыми для кибератак. Разбираем киберугрозы Индустрии 4.0.

Обложка: Индустрия 4.0: цифровые уязвимости новой промышленной революции

Кибербезопасность в интернете: советы эксперта

Эксперт по кибербезопасности даёт советы по тому, как уберечь свои деньги и данные от рук потенциальных мошенников в 2021 году.

Обложка: Кибербезопасность в интернете: советы эксперта

Современные методы фишинга и защита от них

В статье вы узнаете, как защититься от фишинга, увидите примеры писем и принципы работы мошенников.

Обложка: Современные методы фишинга и защита от них

Можно ли расшифровать файлы после вируса-шифровальщика

Зашифрованные файлы ещё можно спасти. Советы для тех кто хочет расшифровать файлы после вируса-шифровальщика.

Обложка: Можно ли расшифровать файлы после вируса-шифровальщика
Обложка: Как техники хакерских атак используются в информационной безопасности

Как техники хакерских атак используются в информационной безопасности

Рассказываем, кто такие Red Team и Blue Team, какие навыки им нужны, и как хакерские атаки могут усилить безопасность инфраструктур.

Межсайтовая подделка запроса: защита от CSRF атак

CSRF — это вид атаки, позволяющий злоумышленнику выполнить запрос от лица пользователя. Рассказываем, как защититься от CSRF атак.

Обложка: Межсайтовая подделка запроса: защита от CSRF атак

Managed Security Service Provider — будущее, настоящее или ненужное ответвление безопасности?

Стоит ли отдавать безопасность компании на аутсорс? Разберёмся в этом вопросе и обсудим Managed Security Service Provider.

Обложка: Managed Security Service Provider — будущее, настоящее или ненужное ответвление безопасности?

6 хакерских программ для Android: взлом Wi-Fi и не только

С помощью этих хакерских программ владельцы Android-смартфонов смогут не только проверить Wi-Fi, но и установить мобильную версию Kali Linux.

Обложка: 6 хакерских программ для Android: взлом Wi-Fi и не только

Практические советы по защите данных при работе на удалёнке

Рассказ о том, как защищаться от киберугроз и что делать сотрудникам, чтобы не попасть на удочку к мошенникам.

Обложка: Практические советы по защите данных при работе на удалёнке

Вторая волна: как изменился ландшафт киберугроз к концу года

Обзор самых важных и интересных «вирусных» киберугроз.

Обложка: Вторая волна: как изменился ландшафт киберугроз к концу года

Дорожная карта по пентесту: как стать пентестером с нуля

Рассказываем, как стать пентестером, с нуля освоить главные технологии и прокачаться до сертифицированного специалиста.

Обложка: Дорожная карта по пентесту: как стать пентестером с нуля

Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Разбираемся, какими инструментами пользоваться и на что обращать внимание, чтобы быстро найти несложные уязвимости в мобильном приложении.

Обложка: Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

ESP8266 — это не только заурядные смарт-розетки. Благодаря этому микроконтроллеру можно совершать настоящие киберпреступления.

Обложка: Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей

Крупные компании всё чаще пользуются услугами белых хакеров. Разбираемся, кто это такие, чем они занимаются и как стать одним из них.

Обложка: Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей