Я не робот: 10 альтернатив reCAPTCHA

Рассказываем, какие есть альтернативы reCAPTCHA и чем они лучше антиспам-сервиса от Google.

Обложка статьи «Я не робот: 10 альтернатив reCAPTCHA»

IT во время чумы: видеозвонки, трекинг больных и приватность

Видеосвязь во «ВКонтакте» и Tinder, сквозное шифрование в Zoom и поисковик для исследователей COVID-19 — всё это в новой подборке IT-новостей.

Обложка статьи «IT во время чумы: видеозвонки, трекинг больных и приватность»

События и курсы

IT во время чумы: Apple делает маски, Mozilla даёт денег open source проектам, и другие новости последней недели

Определение коронавируса по кашлю, возвращение легендарного приложения и как хакеры паразитируют на самоизоляции — обо всём этом в нашей подборке за неделю.

Обложка статьи «IT во время чумы: Apple делает маски, Mozilla даёт денег open source проектам, и другие новости последней недели»

Let’s Encrypt сейчас отзывает 3 000 000 сертификатов: возможно, вам тоже нужно перевыпустить

У Let’s Encrypt обнаружился баг в коде CAA, который появлялся во время выпуска сертификата. Баг исправили, но некоторые сертификаты будут отозваны уже 4 марта.

Вакансии, где нужны знания по теме «Безопасность»

Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox

Рассказываем, как веб-сайты собирают о вас информацию и как защитить свои данные от отслеживания с помощью настроек и плагинов Firefox.

Обложка статьи «Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox»

200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей

Кто-то опять увёл ваш аккаунт в ВК, хотя вы сменили пароль на супернадёжный «qwertyuiop»? Да просто этот пароль входит в топ-200 худших паролей 2019 года.

Обложка статьи «200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей»

IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?

В IT постоянно появляются новые тренды и иногда возвращаются старые. Айтишникам нужно следить за ними, чтобы знать, в каком направлении стотит развиваться.

Обложка статьи «IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?»

Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.

Обложка статьи «Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство»

Атака HTTP request smuggling: механизм, разновидности и защита

Разбираемся, что такое HTTP request smuggling, как происходит эта атака и как можно от неё защититься.

Обложка статьи «Атака HTTP request smuggling: механизм, разновидности и защита»

Как стать специалистом по информационной безопасности — отвечают эксперты

Специалисты по информационной безопасности становятся всё востребованнее с каждым годом. Как стать одним из них? Отвечают эксперты.

Обложка статьи «Как стать специалистом по информационной безопасности — отвечают эксперты»

Уязвимости WhatsApp, которые позволяют изменять чужие сообщения

WhatsApp — один из самых популярных мессенджеров, но при этом он полон уязвимостей. Рассказываем, как мошенники могут выдать себя за любого человека в чате.

Обложка статьи «Уязвимости WhatsApp, которые позволяют изменять чужие сообщения»
Обложка поста

Чем заменить продукты Google: подборка альтернатив, которые не будут за вами следить

Google зарабатывает на ваших данных. Если вы давно хотели уйти от влияния компании, но не знали, на что заменить её продукты, то вы попали куда надо.

Обложка поста

Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов

Подборка, которая убедит вас, что хакеры — почти супергерои. Во всяком случае, так наверняка думали создатели этих сцен.

Распространённые заблуждения про безопасность IPv6

Статья расскажет про основные заблуждения в организации безопасности IPv6, различия между IPv6 и IPv4 и про нюансы, на которые стоит обратить внимание.

Обложка статьи «Распространённые заблуждения про безопасность IPv6»

Мнение: использовать Let’s Encrypt — плохая идея

Let’s Encrypt помогает быстро и бесплатно получить SSL-сертификат. Разбираемся, почему он при этом может угрожать безопасности всей системы сертификации.

Обложка статьи «Мнение: использовать Let’s Encrypt — плохая идея»

Что такое TLS-рукопожатие и как оно устроено

TLS — это один из наиболее часто встречающихся инструментов безопасности, используемых в интернете. Один из ключевых аспектов протокола — рукопожатие. О нём и поговорим в этой статье.

Обложка статьи «Что такое TLS-рукопожатие и как оно устроено»
Обложка поста

Как обеспечить безопасность токенов аутентификации

В статье расскажем про безопасность пользовательских сессий и методы управления ими. Кратко изложим информацию о существующих видах злонамеренных атак.

Обложка поста

Как людям, не сильно разбирающимся в технологиях, безопасно пользоваться компьютером и гаджетами — отвечают эксперты

Эксперты рассказывают, как пользоваться компьютером и гаджетами, чтобы не потерять важную информацию и не стать жертвой мошенников.

Как работает обмен ключами в протоколе Диффи-Хеллмана

Протокол Диффи-Хеллмана (DH) — метод безопасного обмена криптографическими ключами по общедоступному каналу. Рассмотрим принципы работы этого протокола.

Обложка статьи «Как работает обмен ключами в протоколе Диффи-Хеллмана»

Нюансы защиты персональных данных в облаке

В этой статье мы разберёмся с деталями защиты персональных данных у провайдеров облачных услуг.

Обложка поста

Реверс-инжиниринг для начинающих: продвинутые концепции программирования

В статье будут рассмотрены массивы, указатели, динамическое распределение памяти, программирование сокетов (сетевое программирование) и многопоточность.

Обложка поста

Основные аспекты информационной безопасности

Информационной безопаностью пренебрегают компании от мала до велика по самым разным причинам. Разбираемся с рекомендациями по выстраиванию линии защиты.

Обложка поста

Обход платного Wi-Fi с помощью ping и другие возможности ICMP-туннелирования

С помощью такой простой команды, как ping, можно сделать много чего интересного. Например, создать ICMP-туннель. Зачем? Узнаем в этой статье.

Обложка поста

Эксплуатация уязвимостей исполняемых файлов для новичков: привилегии и обработка исключений

В этой статье мы узнаем о ядре, уязвимостях обработчика исключений и привилегиях исполнения.

Обложка поста
Что произошло в сфере IT-безопасности в 2018 году — утечки, атаки, майнинг и мемный хакинг

Что произошло в сфере IT-безопасности в 2018 году — утечки, атаки, майнинг и мемный хакинг

Атаки хакеров и кривые руки админов, майнеры крипты, утечки данных и дефолтные пароли — самые важные новости цифровой безопасности 2018 года.

Эксплуатация уязвимостей исполняемых файлов для новичков: переполнение буфера стека

В этой статье мы рассмотрим о реализации бинарных эксплойтов и о способах защиты от них.

Обложка поста
Топ книг по программированию 2018 года

Топ книг по программированию, вышедших на русском языке в 2018 году

В топ вошли книги на темы веб-разработки, языков программирования, DevOps, чистой архитектуры и алгоритмов, ОС, безопасности, deep learning и Big Data.

Чем опасны сторонние модули Node.js

В проектах с npm-модулями, как правило, содержится много стороннего кода, что негативно сказывается на безопасности. Выясняем, что с этим можно сделать.

Обложка поста

Прячем JavaScript-код на фронтенде от посторонних

Как защитить ваш уникальный код от копирования с помощью веб-сокетов, крипторов, обфускации и других методов? Разбираемся, как защитить код на JavaScript.

Обложка поста
Обложка поста

Как защитить ПО от копирования и взлома

Спираченный продукт — это здорово, но только если вы не разработчик этого продукта. Разибраемся, как лучше защитить своё ПО от копирования и взлома.

Обложка поста

Как могут взломать ваш Wi-Fi

Если вы хотите понимать что делают, чтобы взломать Wi-Fi и защитить свой роутер, то вам следует посмотреть это видео, описывающее данный процесс.

Обложка поста

Capture the Flag: разбор взлома сервера на примере уязвимости SSRF

С помощью CTF можно усовершенствовать свои навыки пентеста. Представляем вашему вниманию разбор одного из таких соревнований.