Больше новостей
Картинка поста

Многие люди оставляют свои данные на разных сайтах, но не всегда задумываются о том, как эта информация обрабатывается. Большинство из них, скорее всего, не знает по каким маршрутам проходит то, что они о себе написали. Мы решили исправить это и подробнее рассказать о путешествиях ваших данных.
Читать дальше

Картинка поста

Анклавы — интересная парадигма, позволяющая запускать код в изоляции даже от ядра системы. Но для работы с анклавами требуются определённые инструменты. Именно для этого и создан фреймворк Asylo, о котором сегодня пойдёт речь.
Читать дальше

Картинка поста

Если человек называет себя хакером и получает за это деньги — не спешите сдавать его правоохранительным органам! Вполне возможно, что он вполне легально зарабатывает за счёт Bug Bounty программ. Рассказываем в статье, что это такое и какие компании хорошо за это платят.
Читать дальше

Картинка поста

В Сети продолжается волна негодования, связанная с утечкой персональных данных 50 миллионов пользователей популярной социальной сети. #DeleteFacebook — от своих страниц отказываются именитые личности, а Мару Цукербергу выдвинуты обвинения со стороны Федеральной торговой комиссии США.
Читать дальше

Картинка поста

Хотите усовершенствовать навыки хакинга и попрактиковаться в сфере информационной безопасности, но не знаете где? Предлагаем вам подборку ресурсов, которые решат эту проблему.
Читать дальше

Картинка поста

Грёбаные уязвимости и эксплойты повсюду. Что же делать? Неужели нельзя создать абсолютно надёжное, тотально безопасное, конкретно неприступное приложение? Которое нельзя будет атаковать никаким способом? Можно, и вот как.
Читать дальше

Картинка поста

Meltdown и Spectre затронули большинство пользовательских устройств: под угрозой — ПК, смартфоны, планшеты и другие гаджеты. В опасности и корпоративный сектор: многие серверы построены на базе архитектур Intel и IBM. Мы рассмотрели, что делают крупные IT-компании для обеспечения безопасности пользователей.
Читать дальше

В программной архитектуре практически всех современных процессоров обнаружена критическая уязвимость, открывающая злоумышленникам доступ ко всей физической памяти компьютера. Предлагаемые патчи пока плохо справляются с устранением этой серьезной проблемы.
Читать дальше

Картинка поста

2017 год оказался весьма плодотворным с точки зрения IT. За прошедшие 12 месяцев было проделано много работы в областях развития искусственного интеллекта, совершенствования языков программирования и улучшения инструментов и сред разработки. Однако не все это время было…
Читать дальше

Картинка поста

Отбросьте заблуждения о неприступности своих веб-ресурсов. И это касается не только сайтов, если задаться целью, уязвимость найдётся и в приложении. Эта статья поможет разобраться в основных проблемах технической защиты веб-приложений и решить их.
Читать дальше

Курс «Введение в информационную безопасность»

Картинка поста

Русскоязычный курс, рассматривающий основные понятия, определения и задачи информационной безопасности, методы её обеспечения, вопросы криптографической защиты, программные уязвимости и их эксплуатацию, формальные модели безопасности и их приложение в ОС Linux.
Читать дальше

Картинка поста

Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tproger будет совместно участвовать в VK Fest 15–16 июля. На нашей площадке будет оборудована «квартира будущего» с активным применением…
Читать дальше

Картинка поста

Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как…
Читать дальше

Новости обо всем, что связано с информационной безопасностью, а также руководства по устранению уязвимостей в системах.