Среда, 21 июля
Вторник, 20 июля
Больше недели назад
Показать ещё

Как я пришёл к тому, чтобы разработать свою стратегию защиты данных

Большой рассказ об опасностях мира технологий, осознание которых привело автора к созданию собственной программы для шифрования файлов.

Обложка: Как я пришёл к тому, чтобы разработать свою стратегию защиты данных

XSS- и CSRF-атаки — разбираем уязвимости

Рассказываем об уязвимостях #frontend-приложений XSS и CSRF, разбираем дефолтную политику браузера и пути её обхода или настройки

Обложка: XSS- и CSRF-атаки — разбираем уязвимости

Чем опасны cookies — рассказывают эксперты

Объясняем, так ли вредны cookies, в чём их опасность и что делать, чтобы защитить свои данные в интернете и сохранить конфиденциальность.

Обложка: Чем опасны cookies — рассказывают эксперты

6 плюсов внедрения непрерывного цикла совершенствования защиты конфиденциальной информации

Эксперт поделился опытом непрерывного совершенствования защиты конфиденциальной информации и рассказал о том, какие плюсы приносит его внедрение.

Обложка: 6 плюсов внедрения непрерывного цикла совершенствования защиты конфиденциальной информации
Обложка: Как техники хакерских атак используются в информационной безопасности

Как техники хакерских атак используются в информационной безопасности

Рассказываем, кто такие Red Team и Blue Team, какие навыки им нужны, и как хакерские атаки могут усилить безопасность инфраструктур.

стоит ли обновляться если и так работает

Стоит ли обновляться, если и так работает? От каких киберугроз защищают апдейты ПО

Устаревшее ПО — одна из лазеек для кибермошенников. Из статьи вы узнаете стоит ли обновляться и зачем разработчики постоянно обновляют ПО.

Какой мессенджер самый безопасный для пользователей?

Аналитический отдел Falcongaze рассмотрел политики приватности популярных мессенджеров и выбрал самый безопасный вариант.

Обложка: Какой мессенджер самый безопасный для пользователей?

Лучшие посты за неделю

Обложка статьи «Какой мессенджер самый безопасный для пользователей?» Пользователь Starlink уже протестировал спутниковый интернет и поделился своими впечатлениями. Вот главное из его большого обзора2.8кОбложка статьи «Какой мессенджер самый безопасный для пользователей?» Как язык UML помогает организовать работу IT-проекта2.4кОбложка статьи «Какой мессенджер самый безопасный для пользователей?» Можно бесплатно проверить, следят ли за вами с помощью Pegasus. Amnesty International выпустила приложение Mobile Verification Toolkit 2.2к

Blackbox-сканеры в процессе оценки безопасности приложения

Рассматриваем несколько Blackbox-сканеров для поиска дыр в безопасности ваших проектов.

Обложка: Blackbox-сканеры в процессе оценки безопасности приложения

Практические советы по защите данных при работе на удалёнке

Рассказ о том, как защищаться от киберугроз и что делать сотрудникам, чтобы не попасть на удочку к мошенникам.

Обложка: Практические советы по защите данных при работе на удалёнке

Насколько ты хакер? Тест на знание Манифеста хакера

8 января 1986 года хакер Ллойд Блэнкеншип выпустил Манифест хакера. Сделали тест, где вы можете собрать его самостятельно.

Обложка: Насколько ты хакер? Тест на знание Манифеста хакера

Что можно узнать о человеке по адресу его почты на Gmail? Проверяем с помощью GHunt

Как найти информацию о человеке, зная его почту на Gmail? Можно ли получить доступ к чужим фотографиям? Проверяем защиту аккаунтов Google.

Обложка: Что можно узнать о человеке по адресу его почты на Gmail? Проверяем с помощью GHunt
Обложка: Как можно улучшить защиту от киберугроз в 2021 году

Как можно улучшить защиту от киберугроз в 2021 году

Советы, которые могут помочь избавиться от проблем в сфере информационной безопасности или хотя бы минимизируют ущерб от них

Защита компаний электронной коммерции от интернет-угроз

Массовый переход на «удалёнку» спровоцировал резкий рост интернет-атак на системы e-commerce. Как компании могут их защитить?

Обложка: Защита компаний электронной коммерции от интернет-угроз

Использование технологий машинного обучения для идентификации конфиденциальных документов

В крупной компании сложно сдедить за соблюдением режима конфиденциальности, поэтому стоит воспользоваться помощью машинного обучения.

Обложка: Использование технологий машинного обучения для идентификации конфиденциальных документов

Вторая волна: как изменился ландшафт киберугроз к концу года

Обзор самых важных и интересных «вирусных» киберугроз.

Обложка: Вторая волна: как изменился ландшафт киберугроз к концу года

Четыре шага для защиты стратегически важной информации

Разбор ключевых стратегий киберзащиты, которые нужно использовать, чтобы обезопасить себя в нашу эру «сверхподключаемости».

Обложка: Четыре шага для защиты стратегически важной информации

Дорожная карта по пентесту: как стать пентестером с нуля

Рассказываем, как стать пентестером, с нуля освоить главные технологии и прокачаться до сертифицированного специалиста.

Обложка: Дорожная карта по пентесту: как стать пентестером с нуля

Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Разбираемся, какими инструментами пользоваться и на что обращать внимание, чтобы быстро найти несложные уязвимости в мобильном приложении.

Обложка: Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Этому учат в школе. Что вы знаете об информационной безопасности?

Во Всемирный день защиты информации смотрим, что должны знать современные школьники об информационной безопасности, и проверяем себя.

Обложка: Этому учат в школе. Что вы знаете об информационной безопасности?

Чем двухфакторная аутентификация отличается от двухэтапной?

Объяснение, после которого вы перестанете путать двухфакторную аутентификацию с двухэтапной и сможете поспорить со спецами по безопасности

Обложка: Чем двухфакторная аутентификация отличается от двухэтапной?

Как обеспечить устойчивость онлайн-сервисов к DDoS-атакам

Практические советы для владельцев интернет-ресурсов, а также тех, кто отвечает за их работоспособность и безопасность.

Обложка: Как обеспечить устойчивость онлайн-сервисов к DDoS-атакам

Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

ESP8266 — это не только заурядные смарт-розетки. Благодаря этому микроконтроллеру можно совершать настоящие киберпреступления.

Обложка: Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

Как мы теряем конфиденциальность общения и как криптографы пытаются этому помешать

Многие говорят о том, как сохранить конфиденциальность. Почти никто — о том, что мы ее уже давно потеряли.

Обложка: Как мы теряем конфиденциальность общения и как криптографы пытаются этому помешать

11 ошибок новичка, которые могут привести к дырам в кибербезопасности

В статье рассмотрены распространённые ошибки, которые могут привести к дырам безопасности ПО, и даны советы, как этих ошибок избежать.

Обложка: 11 ошибок новичка, которые могут привести к дырам в кибербезопасности

Как пройти собеседование и стать SOC-специалистом

Рассказ о том, как стать специалистом-безопасником, которые стали особенно актуальны в период удалённой работы.

Обложка: Как пройти собеседование и стать SOC-специалистом

Делаем аппаратный менеджер паролей на базе Arduino

В статье рассказываем, как на базе Arduino собрать аппаратный менеджер паролей. Благодаря ему можно удобно хранить данные учётных записей.

Обложка: Делаем аппаратный менеджер паролей на базе Arduino

Как начать карьеру в ИБ

Рассказ об особенностях работы в области информационной безопасности, который пригодится молодым специалистам на распутье.

Обложка: Как начать карьеру в ИБ

Угадайте, будет ли этот сайт работать, если законопроект о запрете TLS 1.3 всё-таки примут?

В России планируют запретить криптографический протокол TLS 1.3. Угадайте, какие сайты попадут под блокировку, а какие нет.

Обложка: Угадайте, будет ли этот сайт работать, если законопроект о запрете TLS 1.3 всё-таки примут?

Как работают специалисты по информационной безопасности

Рассказ трёх специалистов по ИБ о том, как они пришли в профессию, в чём состоит их работа и какими качествами нужно для неё обладать.

Обложка: Как работают специалисты по информационной безопасности

Как обеспечить безопасность приложения? 8 ответов от безопасников

Рассказываем, как обеспечить безопасность приложения на каждом этапе разработки — от организации безопасной среды до ассемблерных вставок.

Обложка: Как обеспечить безопасность приложения? 8 ответов от безопасников

Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как не позволить приложениям украсть ваши персональные данные и чем может быть полезен виртуальный номер телефона.

Обложка: Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Данные о студентах и сотрудниках учреждений образования могут представлять интерес для хакеров, поэтому важно эти данные защитить.

Обложка: Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения