Больше новостей
Post thumbnail

Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tproger будет совместно участвовать в VK Fest 15–16 июля. На нашей площадке будет оборудована «квартира будущего» с активным применением...
Читать дальше

Post thumbnail

Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как...
Читать дальше

Post thumbnail

Рассказывает Михаил Иванов, наш подписчик  Приветствую всех! Хочу поделиться историей создания своего первого проекта под Android, а также рассказать об основных проблемах, которые возникли при работе над отдельными его компонентами....
Читать дальше

Post thumbnail

Let’s Encrypt — это центр сертификации (англ. certification authority, CA), предоставляющий лёгкий способ получения и установки TLS/SSL-сертификатов, обеспечивающих возможность использования протокола HTTPS на веб-сервере. Работа с Let’s Encrypt упрощена наличием клиента Certbot, который автоматизирует...
Читать дальше

Post thumbnail

Правила для паролей и валидация паролей в целом — полный отстой, они сделают безопасность вашего проекта только хуже. Скорее всего, на выходе вы получите что-то вроде такого:...
Читать дальше

Post thumbnail

В наше время множество вопросов можно решить несколькими движениями пальца. Во многом это достигается за счет хранения огромного количества личной информации на наших портативных устройствах, поэтому стоит опасаться приложений, при помощи которых...
Читать дальше

Post thumbnail

Популярность HTTPS достигла переломного момента, и вскоре его использование станет «нормой», а не исключением, как было в прошлом. Только за последние несколько месяцев произошло несколько действительно важных вещей, о которых речь пойдет ниже....
Читать дальше

Post thumbnail

Искусственный интеллект — это удивительная технология, которая изменяет мир, но каждый, кто смотрел фильм «Терминатор», знает, что продвинутый ИИ может быть опасен. Именно поэтому Илон Маск, Стивен Хокинг и сотни других исследователей и IT-экспертов...
Читать дальше

Post thumbnail

В последнее время все чаще и чаще выходят различные курсы по программированию. И очень часто получается так, что курс, на который вы записались, оказывается очень сомнительного качества. Поэтому мы решили...
Читать дальше

Post thumbnail

Миллионы логинов и паролей к почтовым и различным социальным сервисам появляются в открытом доступе чуть ли не каждый месяц. Это лучше любого эксперта по информационной безопасности свидетельствует нам о том,...
Читать дальше

Post thumbnail

Всем известно, что хранить пароли не зашифрованными — плохо. Ведь если кто-то из посторонних получит доступ к базе данных, то беды не избежать. Поэтому в 1976 году придумали односторонний механизм хеширования. Но...
Читать дальше

Post thumbnail

Внутренняя операционная информация компании, персональные данные сотрудников, финансовая информация, информация о заказчиках и клиентах, интеллектуальная собственность, исследования рынка, анализ деятельности конкурентов, платежная информации — это сведения, которые чаще всего интересуют...
Читать дальше

Post thumbnail

Благодаря утечкам секретной информации тема неприкосновенности личной жизни, анонимности, цензуры в интернете постепенно выходит из технических и политических кулуаров и начинает волновать широкую общественность. Всё больше людей задумываются о феномене больших...
Читать дальше

Post thumbnail

В понедельник была опубликована информация от польского исследователя Давида Голунски о двух критических уязвимостях, которые он обнаружил. Уязвимости относятся ко всем версиям MySQL, включая последние (5.5, 5.6 и 5.7), а...
Читать дальше

Post thumbnail

«Все пароли нужно хранить, предварительно захэшировав их в MD5» — классика любой статьи по информационной безопасности. Но, к сожалению, в 2016 она давно потеряла свою актуальность, и всё уже не...
Читать дальше

Post thumbnail

Мы живем в мире, где информационные технологии пропитали каждый сантиметр материи, где всё, включая наши личности, связано в единую глобальную компьютерную сеть — и кому, как не нам, создателям этого...
Читать дальше

Post thumbnail

Краткая версия событий Польский разработчик Куба Грецки обратил внимание на Android-приложение, функционал которого заключался в следующем: после оплаты в пабах, кафе и ресторанах покупатель может получить бонусные баллы, приложив к смартфону специальный маячок...
Читать дальше

Post thumbnail

Редакция Tproger подготовила для вас статью, посвященную самым серьёзным утечкам данных, произошедшим в 2015 году. В ней мы расскажем о наиболее интересных случаях потерь, утечек и краж данных и перечислим результаты исследований различных...
Читать дальше

Post thumbnail

Пользователь Reddit с ником ThatOnePrivacyGuy составил таблицу (ранее это была таблица Google, теперь же автор запустил отдельный сайт — thatoneprivacysite.net), в которой привёл сравнительные характеристики 125 VPN-сервисов. Сразу скажем, что однозначно сказать,...
Читать дальше

Post thumbnail

Что случилось? 16 февраля федеральный суд в Риверсайде, штат Калифорния, обязал Apple помочь ФБР разблокировать iPhone одного из уничтоженных ранее террористов, убившего 14 человек в центре помощи инвалидам....
Читать дальше

Post thumbnail

Многие программисты сталкиваются с такой дисциплиной, как криптография. А для так называемых «безопасников» она становится буквально знанием. Мы предлагаем вам несколько материалов, которые познакомят вас с основами и интересными аспектами этой...
Читать дальше

Post thumbnail

Компания SplashData опубликовала список самых популярных паролей интернета, основанный на данных утечек паролей пользователей всевозможных сервисов. Разумеется, в результатах немного паролей, сгенерированных случайным образом — большинство выбирает пароли в соответствии...
Читать дальше

Post thumbnail

Обычные клавиатуры регистрируют нажатие на клавишу, которое создает механический контакт. Смарт-клавиатура записывает не только каждый символ, которого коснулись, но также фиксирует информацию о количестве силы, приложенной к клавише, и промежутке...
Читать дальше

Новости обо всем, что связано с информационной безопасностью, а также руководства по устранению уязвимостей в системах.