Показать ещё

Что можно узнать о человеке по адресу его почты на Gmail? Проверяем с помощью GHunt

Как найти информацию о человеке, зная его почту на Gmail? Можно ли получить доступ к чужим фотографиям? Проверяем защиту аккаунтов Google.

Обложка: Что можно узнать о человеке по адресу его почты на Gmail? Проверяем с помощью GHunt
Обложка: Как можно улучшить защиту от киберугроз в 2021 году

Как можно улучшить защиту от киберугроз в 2021 году

Советы, которые могут помочь избавиться от проблем в сфере информационной безопасности или хотя бы минимизируют ущерб от них…

Защита компаний электронной коммерции от интернет-угроз

Массовый переход на «удалёнку» спровоцировал резкий рост интернет-атак на системы e-commerce. Как компании могут их защитить?

Обложка: Защита компаний электронной коммерции от интернет-угроз

Использование технологий машинного обучения для идентификации конфиденциальных документов

В крупной компании сложно сдедить за соблюдением режима конфиденциальности, поэтому стоит воспользоваться помощью машинного обучения.

Обложка: Использование технологий машинного обучения для идентификации конфиденциальных документов

Вторая волна: как изменился ландшафт киберугроз к концу года

Обзор самых важных и интересных «вирусных» киберугроз.

Обложка: Вторая волна: как изменился ландшафт киберугроз к концу года

Четыре шага для защиты стратегически важной информации

Разбор ключевых стратегий киберзащиты, которые нужно использовать, чтобы обезопасить себя в нашу эру «сверхподключаемости».

Обложка: Четыре шага для защиты стратегически важной информации

Дорожная карта по пентесту: как стать пентестером с нуля

Рассказываем, как стать пентестером, с нуля освоить главные технологии и прокачаться до сертифицированного специалиста.

Обложка: Дорожная карта по пентесту: как стать пентестером с нуля

Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Разбираемся, какими инструментами пользоваться и на что обращать внимание, чтобы быстро найти несложные уязвимости в мобильном приложении.

Обложка: Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Чем двухфакторная аутентификация отличается от двухэтапной?

Объяснение, после которого вы перестанете путать двухфакторную аутентификацию с двухэтапной и сможете поспорить со спецами по безопасности…

Обложка: Чем двухфакторная аутентификация отличается от двухэтапной?

Как обеспечить устойчивость онлайн-сервисов к DDoS-атакам

Практические советы для владельцев интернет-ресурсов, а также тех, кто отвечает за их работоспособность и безопасность.

Обложка: Как обеспечить устойчивость онлайн-сервисов к DDoS-атакам

Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

ESP8266 — это не только заурядные смарт-розетки. Благодаря этому микроконтроллеру можно совершать настоящие киберпреступления.

Обложка: Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

Как мы теряем конфиденциальность общения и как криптографы пытаются этому помешать

Многие говорят о том, как сохранить конфиденциальность. Почти никто — о том, что мы ее уже давно потеряли.

Обложка: Как мы теряем конфиденциальность общения и как криптографы пытаются этому помешать

11 ошибок новичка, которые могут привести к дырам в кибербезопасности

В статье рассмотрены распространённые ошибки, которые могут привести к дырам безопасности ПО, и даны советы, как этих ошибок избежать.

Обложка: 11 ошибок новичка, которые могут привести к дырам в кибербезопасности

Как пройти собеседование и стать SOC-специалистом

Рассказ о том, как стать специалистом-безопасником, которые стали особенно актуальны в период удалённой работы.

Обложка: Как пройти собеседование и стать SOC-специалистом

Делаем аппаратный менеджер паролей на базе Arduino

В статье рассказываем, как на базе Arduino собрать аппаратный менеджер паролей. Благодаря ему можно удобно хранить данные учётных записей.

Обложка: Делаем аппаратный менеджер паролей на базе Arduino

Как начать карьеру в ИБ

Рассказ об особенностях работы в области информационной безопасности, который пригодится молодым специалистам на распутье.

Обложка: Как начать карьеру в ИБ

Как работают специалисты по информационной безопасности

Рассказ трёх специалистов по ИБ о том, как они пришли в профессию, в чём состоит их работа и какими качествами нужно для неё обладать.

Обложка: Как работают специалисты по информационной безопасности

Как обеспечить безопасность приложения? 8 ответов от безопасников

Рассказываем, как обеспечить безопасность приложения на каждом этапе разработки — от организации безопасной среды до ассемблерных вставок.

Обложка: Как обеспечить безопасность приложения? 8 ответов от безопасников

Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как не позволить приложениям украсть ваши персональные данные и чем может быть полезен виртуальный номер телефона.

Обложка: Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Данные о студентах и сотрудниках учреждений образования могут представлять интерес для хакеров, поэтому важно эти данные защитить.

Обложка: Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей

Крупные компании всё чаще пользуются услугами белых хакеров. Разбираемся, кто это такие, чем они занимаются и как стать одним из них.

Обложка: Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей

Как защитить веб-сервер: базовые советы

Настройка и другие меры защиты веб-серверов от внешних угроз.

Обложка: Как защитить веб-сервер: базовые советы

Опыт использования менеджера паролей KeePass: зачем он нужен, как установить и использовать

Алгоритм установки, принцип работы и советы по использованию менеджера пароля на примере KeePass.

Обложка: Опыт использования менеджера паролей KeePass: зачем он нужен, как установить и использовать

Принципы работы с киберпреступлениями для специалиста по ИБ

Разбор того, как работа специалиста по ИБ связана с киберпреступлениями, где они работают, каким принципам должен следовать такой специалист и не только.

Обложка: Принципы работы с киберпреступлениями для специалиста по ИБ

IT-специалисты, которые будут особенно нужны после окончания карантина

Читаем, какие представители отрасли IT будут особенно востребованы в кибербезопасности и какие навыки им пригодятся.

Обложка: IT-специалисты, которые будут особенно нужны после окончания карантина

С чего начать внедрять безопасную разработку приложений

Разбор того, как применить различные практики безопасности в разработке и как не потратить на их внедрение много сил и средств.

Обложка: С чего начать внедрять безопасную разработку приложений

Топ-12 инструментов для пентеста на Kali Linux и не только

Актуальные инструменты для Kali Linux и других ОС. Перечисленные программы позволят найти уязвимости и обеспечить защиту от кибератак.

Обложка: Топ-12 инструментов для пентеста на Kali Linux и не только

Я не робот: 10 альтернатив reCAPTCHA

Рассказываем, какие есть альтернативы reCAPTCHA и чем они лучше антиспам-сервиса от Google.

Обложка: Я не робот: 10 альтернатив reCAPTCHA

Let’s Encrypt сейчас отзывает 3 000 000 сертификатов: возможно, вам тоже нужно перевыпустить

У Let’s Encrypt обнаружился баг в коде CAA, который появлялся во время выпуска сертификата. Баг исправили, но некоторые сертификаты будут отозваны уже 4 марта.

Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox

Рассказываем, как веб-сайты собирают о вас информацию и как защитить свои данные от отслеживания с помощью настроек и плагинов Firefox.

Обложка: Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox

200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей

Кто-то опять увёл ваш аккаунт в ВК, хотя вы сменили пароль на супернадёжный «qwertyuiop»? Да просто этот пароль входит в топ-200 худших паролей 2019 года.

Обложка: 200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей

IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?

В IT постоянно появляются новые тренды и иногда возвращаются старые. Айтишникам нужно следить за ними, чтобы знать, в каком направлении стотит развиваться.

Обложка: IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?