Картинка поста

Грёбаные уязвимости и эксплойты повсюду. Что же делать? Неужели нельзя создать абсолютно надёжное, тотально безопасное, конкретно неприступное приложение? Которое нельзя будет атаковать никаким способом? Можно, и вот как. Код Начнём...
Читать дальше

Картинка поста

Интересуетесь веб-безопасностью? Тогда вы по адресу. Вы можете просмотреть видеокурс, который постепенно объясняет основные понятия, или же разобрать отдельные уязвимости в соответствующем разделе. Если вы новичок в веб-безопасности, то рекомендуется...
Читать дальше

Картинка поста

Недавно мы написали обзорную статью про то, что из себя представляют уязвимости Meltdown и Spectre. Эти серьезные баги затронули большинство пользовательских устройств: под угрозой — ПК, смартфоны, планшеты и другие гаджеты. В...
Читать дальше

Картинка поста

Мы перевели статью, в которой человек описывает, как можно воровать данные пользователей с различных сайтов на протяжении нескольких лет, оставаясь незамеченным. Рассказывает Дэвид Гилбертсон, веб-разработчик и автор на Hacker Noon. Моя...
Читать дальше

Картинка поста

Начало 2018 года ознаменовалось раскрытием серьезного бага, которому подвержено большинство современных процессоров Intel и AMD и чипов на архитектуре ARM. Он позволяет захватить информацию, циркулирующую в памяти ядра. Экспертам удалось раскрыть два метода эксплуатации...
Читать дальше

Картинка поста

2017 год оказался весьма плодотворным с точки зрения IT. За прошедшие 12 месяцев было проделано много работы в областях развития искусственного интеллекта, совершенствования языков программирования и улучшения инструментов и сред разработки. Однако не все это время было...
Читать дальше

Картинка поста

Рассказывает Мэтью Хьюз, журналист из Ливерпуля, Англия Сервисы вроде Slack и Yammer используются компаниями так же активно, как кулеры для воды. Инти де Сеукелер, исследователь в области безопасности («белый хакер»), выяснил, как получить доступ к страницам...
Читать дальше

Картинка поста

Исследователи обнаружили в самом распространённом протоколе защиты Wi-Fi критическую уязвимость, позволяющую провести атаку типа «человек посередине». Под угрозой находится большинство устройств, в особенности под управлением Android версий 6.0 и выше....
Читать дальше

Картинка поста

Общедоступные веб-приложения интересны хакерам как ресурсы или инструменты заработка. Спектр применения полученной в результате взлома информации широкий: платное предоставление доступа к ресурсу, использование в бот-сетях и т. д. Личность владельца не...
Читать дальше

Курс «Введение в информационную безопасность»

Картинка поста

Русскоязычный курс, рассматривающий основные понятия, определения и задачи информационной безопасности, методы её обеспечения, вопросы криптографической защиты, программные уязвимости и их эксплуатацию, формальные модели безопасности и их приложение в ОС Linux....
Читать дальше

Картинка поста

Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tproger будет совместно участвовать в VK Fest 15–16 июля. На нашей площадке будет оборудована «квартира будущего» с активным применением...
Читать дальше

Картинка поста

Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как...
Читать дальше

Картинка поста

Рассказывает Михаил Иванов, наш подписчик  Приветствую всех! Хочу поделиться историей создания своего первого проекта под Android, а также рассказать об основных проблемах, которые возникли при работе над отдельными его компонентами....
Читать дальше

Картинка поста

Let’s Encrypt — это центр сертификации (англ. certification authority, CA), предоставляющий лёгкий способ получения и установки TLS/SSL-сертификатов, обеспечивающих возможность использования протокола HTTPS на веб-сервере. Работа с Let’s Encrypt упрощена наличием клиента Certbot, который автоматизирует...
Читать дальше


Картинка поста

Правила для паролей и валидация паролей в целом — полный отстой, они сделают безопасность вашего проекта только хуже. Скорее всего, на выходе вы получите что-то вроде такого:...
Читать дальше

Картинка поста

В наше время множество вопросов можно решить несколькими движениями пальца. Во многом это достигается за счет хранения огромного количества личной информации на наших портативных устройствах, поэтому стоит опасаться приложений, при помощи которых...
Читать дальше

Картинка поста

Популярность HTTPS достигла переломного момента, и вскоре его использование станет «нормой», а не исключением, как было в прошлом. Только за последние несколько месяцев произошло несколько действительно важных вещей, о которых речь пойдет ниже....
Читать дальше

Картинка поста

Искусственный интеллект — это удивительная технология, которая изменяет мир, но каждый, кто смотрел фильм «Терминатор», знает, что продвинутый ИИ может быть опасен. Именно поэтому Илон Маск, Стивен Хокинг и сотни других исследователей и IT-экспертов...
Читать дальше

Картинка поста

В последнее время все чаще и чаще выходят различные курсы по программированию. И очень часто получается так, что курс, на который вы записались, оказывается очень сомнительного качества. Поэтому мы решили...
Читать дальше

Картинка поста

Миллионы логинов и паролей к почтовым и различным социальным сервисам появляются в открытом доступе чуть ли не каждый месяц. Это лучше любого эксперта по информационной безопасности свидетельствует нам о том,...
Читать дальше

Картинка поста

Всем известно, что хранить пароли не зашифрованными — плохо. Ведь если кто-то из посторонних получит доступ к базе данных, то беды не избежать. Поэтому в 1976 году придумали односторонний механизм хеширования. Но...
Читать дальше

Картинка поста

Внутренняя операционная информация компании, персональные данные сотрудников, финансовая информация, информация о заказчиках и клиентах, интеллектуальная собственность, исследования рынка, анализ деятельности конкурентов, платежная информации — это сведения, которые чаще всего интересуют...
Читать дальше

Картинка поста

Благодаря утечкам секретной информации тема неприкосновенности личной жизни, анонимности, цензуры в интернете постепенно выходит из технических и политических кулуаров и начинает волновать широкую общественность. Всё больше людей задумываются о феномене больших...
Читать дальше

Картинка поста

В понедельник была опубликована информация от польского исследователя Давида Голунски о двух критических уязвимостях, которые он обнаружил. Уязвимости относятся ко всем версиям MySQL, включая последние (5.5, 5.6 и 5.7), а...
Читать дальше

Картинка поста

«Все пароли нужно хранить, предварительно захэшировав их в MD5» — классика любой статьи по информационной безопасности. Но, к сожалению, в 2016 она давно потеряла свою актуальность, и всё уже не...
Читать дальше


Картинка поста

Мы живем в мире, где информационные технологии пропитали каждый сантиметр материи, где всё, включая наши личности, связано в единую глобальную компьютерную сеть — и кому, как не нам, создателям этого...
Читать дальше

Картинка поста

Краткая версия событий Польский разработчик Куба Грецки обратил внимание на Android-приложение, функционал которого заключался в следующем: после оплаты в пабах, кафе и ресторанах покупатель может получить бонусные баллы, приложив к смартфону специальный маячок...
Читать дальше

Картинка поста

Редакция Tproger подготовила для вас статью, посвященную самым серьёзным утечкам данных, произошедшим в 2015 году. В ней мы расскажем о наиболее интересных случаях потерь, утечек и краж данных и перечислим результаты исследований различных...
Читать дальше

Картинка поста

Пользователь Reddit с ником ThatOnePrivacyGuy составил таблицу (ранее это была таблица Google, теперь же автор запустил отдельный сайт — thatoneprivacysite.net), в которой привёл сравнительные характеристики 125 VPN-сервисов. Сразу скажем, что однозначно сказать,...
Читать дальше

Картинка поста

Что случилось? 16 февраля федеральный суд в Риверсайде, штат Калифорния, обязал Apple помочь ФБР разблокировать iPhone одного из уничтоженных ранее террористов, убившего 14 человек в центре помощи инвалидам....
Читать дальше

Картинка поста

Многие программисты сталкиваются с такой дисциплиной, как криптография. А для так называемых «безопасников» она становится буквально знанием. Мы предлагаем вам несколько материалов, которые познакомят вас с основами и интересными аспектами этой...
Читать дальше

Картинка поста

Компания SplashData опубликовала список самых популярных паролей интернета, основанный на данных утечек паролей пользователей всевозможных сервисов. Разумеется, в результатах немного паролей, сгенерированных случайным образом — большинство выбирает пароли в соответствии...
Читать дальше

Картинка поста

Обычные клавиатуры регистрируют нажатие на клавишу, которое создает механический контакт. Смарт-клавиатура записывает не только каждый символ, которого коснулись, но также фиксирует информацию о количестве силы, приложенной к клавише, и промежутке...
Читать дальше

Новости обо всем, что связано с информационной безопасностью, а также руководства по устранению уязвимостей в системах.