Обложка: Какое из 8 направлений IT-стажировки вам подходит? Тест от Tproger и Kaspersky

Какое из 8 направлений IT-стажировки вам подходит? Тест от Tproger и Kaspersky

Шуточный тест, чтобы определить, какое направление стажировки SafeBoard может вам подойти. Просто выбирайте решения, которые вам ближе всего.

Как сохранить безопасность во время разработки 

Кирилл Иванов, CEO и CTO компании Self, рассказал как обеспечить безопасность на протяжении всего жизненного цикла разработки продукта.

Обложка: Как сохранить безопасность во время разработки 
Соберите сервер из комплектующих

Взлом беспроводной сети: способы и программы

Взлом Wi-Fi с точки зрения хакера: какие программы используются для атак на сети и как обратить их возможности в свою пользу.

Обложка: Взлом беспроводной сети: способы и программы

Защищённые ноутбуки: зачем они нужны и какими бывают

Эксперты Acer рассказывают, что такое защищённые ноутбуки и чем они отличаются от укреплённых. И объясняют, кому подойдут защищённые модели.

Обложка: Защищённые ноутбуки: зачем они нужны и какими бывают

DDoS — не вопрос: защищаем интернет-проекты от кибератак

Рассказываем о нашем проекте CrowdSec — решении для блокировки вредоносного трафика. И объясняем, как установить его и проверить работу.

Обложка: DDoS — не вопрос: защищаем интернет-проекты от кибератак

4 главных навыка специалиста по информационной безопасности

Подробно о знаниях и навыках востребованного специалиста по информационной безопасности: что учить и где брать практический опыт начинающему безопаснику.

Обложка: 4 главных навыка специалиста по информационной безопасности

Стоит прочитать: обзор книги Александра Полякова «Безопасность Oracle глазами аудитора. Нападение и защита»

Книга поможет взглянуть на безопасность Oracle под другим углом. А также более качественно разрабатывать и обслуживать ПО.

Обложка: Стоит прочитать: обзор книги Александра Полякова «Безопасность Oracle глазами аудитора. Нападение и защита»

Как я пришёл к тому, чтобы разработать свою стратегию защиты данных

Большой рассказ об опасностях мира технологий, осознание которых привело автора к созданию собственной программы для шифрования файлов.

Обложка: Как я пришёл к тому, чтобы разработать свою стратегию защиты данных

XSS- и CSRF-атаки — разбираем уязвимости

Рассказываем об уязвимостях #frontend-приложений XSS и CSRF, разбираем дефолтную политику браузера и пути её обхода или настройки

Обложка: XSS- и CSRF-атаки — разбираем уязвимости

Чем опасны cookies — рассказывают эксперты

Объясняем, так ли вредны cookies, в чём их опасность и что делать, чтобы защитить свои данные в интернете и сохранить конфиденциальность.

Обложка: Чем опасны cookies — рассказывают эксперты

6 плюсов внедрения непрерывного цикла совершенствования защиты конфиденциальной информации

Эксперт поделился опытом непрерывного совершенствования защиты конфиденциальной информации и рассказал о том, какие плюсы приносит его внедрение.

Обложка: 6 плюсов внедрения непрерывного цикла совершенствования защиты конфиденциальной информации
Обложка: Как техники хакерских атак используются в информационной безопасности

Как техники хакерских атак используются в информационной безопасности

Рассказываем, кто такие Red Team и Blue Team, какие навыки им нужны, и как хакерские атаки могут усилить безопасность инфраструктур.

стоит ли обновляться если и так работает

Стоит ли обновляться, если и так работает? От каких киберугроз защищают апдейты ПО

Устаревшее ПО — одна из лазеек для кибермошенников. Из статьи вы узнаете стоит ли обновляться и зачем разработчики постоянно обновляют ПО.

Какой мессенджер самый безопасный для пользователей?

Аналитический отдел Falcongaze рассмотрел политики приватности популярных мессенджеров и выбрал самый безопасный вариант.

Обложка: Какой мессенджер самый безопасный для пользователей?

Blackbox-сканеры в процессе оценки безопасности приложения

Рассматриваем несколько Blackbox-сканеров для поиска дыр в безопасности ваших проектов.

Обложка: Blackbox-сканеры в процессе оценки безопасности приложения

Практические советы по защите данных при работе на удалёнке

Рассказ о том, как защищаться от киберугроз и что делать сотрудникам, чтобы не попасть на удочку к мошенникам.

Обложка: Практические советы по защите данных при работе на удалёнке

Насколько ты хакер? Тест на знание Манифеста хакера

8 января 1986 года хакер Ллойд Блэнкеншип выпустил Манифест хакера. Сделали тест, где вы можете собрать его самостятельно.

Обложка: Насколько ты хакер? Тест на знание Манифеста хакера

Что можно узнать о человеке по адресу его почты на Gmail? Проверяем с помощью GHunt

Как найти информацию о человеке, зная его почту на Gmail? Можно ли получить доступ к чужим фотографиям? Проверяем защиту аккаунтов Google.

Обложка: Что можно узнать о человеке по адресу его почты на Gmail? Проверяем с помощью GHunt
Обложка: Как можно улучшить защиту от киберугроз в 2021 году

Как можно улучшить защиту от киберугроз в 2021 году

Советы, которые могут помочь избавиться от проблем в сфере информационной безопасности или хотя бы минимизируют ущерб от них

Защита компаний электронной коммерции от интернет-угроз

Массовый переход на «удалёнку» спровоцировал резкий рост интернет-атак на системы e-commerce. Как компании могут их защитить?

Обложка: Защита компаний электронной коммерции от интернет-угроз

Использование технологий машинного обучения для идентификации конфиденциальных документов

В крупной компании сложно сдедить за соблюдением режима конфиденциальности, поэтому стоит воспользоваться помощью машинного обучения.

Обложка: Использование технологий машинного обучения для идентификации конфиденциальных документов

Вторая волна: как изменился ландшафт киберугроз к концу года

Обзор самых важных и интересных «вирусных» киберугроз.

Обложка: Вторая волна: как изменился ландшафт киберугроз к концу года

Четыре шага для защиты стратегически важной информации

Разбор ключевых стратегий киберзащиты, которые нужно использовать, чтобы обезопасить себя в нашу эру «сверхподключаемости».

Обложка: Четыре шага для защиты стратегически важной информации

Дорожная карта по пентесту: как стать пентестером с нуля

Рассказываем, как стать пентестером, с нуля освоить главные технологии и прокачаться до сертифицированного специалиста.

Обложка: Дорожная карта по пентесту: как стать пентестером с нуля

Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Разбираемся, какими инструментами пользоваться и на что обращать внимание, чтобы быстро найти несложные уязвимости в мобильном приложении.

Обложка: Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Этому учат в школе. Что вы знаете об информационной безопасности?

Во Всемирный день защиты информации смотрим, что должны знать современные школьники об информационной безопасности, и проверяем себя.

Обложка: Этому учат в школе. Что вы знаете об информационной безопасности?

Чем двухфакторная аутентификация отличается от двухэтапной?

Объяснение, после которого вы перестанете путать двухфакторную аутентификацию с двухэтапной и сможете поспорить со спецами по безопасности

Обложка: Чем двухфакторная аутентификация отличается от двухэтапной?

Как обеспечить устойчивость онлайн-сервисов к DDoS-атакам

Практические советы для владельцев интернет-ресурсов, а также тех, кто отвечает за их работоспособность и безопасность.

Обложка: Как обеспечить устойчивость онлайн-сервисов к DDoS-атакам

Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

ESP8266 — это не только заурядные смарт-розетки. Благодаря этому микроконтроллеру можно совершать настоящие киберпреступления.

Обложка: Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

Как мы теряем конфиденциальность общения и как криптографы пытаются этому помешать

Многие говорят о том, как сохранить конфиденциальность. Почти никто — о том, что мы ее уже давно потеряли.

Обложка: Как мы теряем конфиденциальность общения и как криптографы пытаются этому помешать

11 ошибок новичка, которые могут привести к дырам в кибербезопасности

В статье рассмотрены распространённые ошибки, которые могут привести к дырам безопасности ПО, и даны советы, как этих ошибок избежать.

Обложка: 11 ошибок новичка, которые могут привести к дырам в кибербезопасности

Как пройти собеседование и стать SOC-специалистом

Рассказ о том, как стать специалистом-безопасником, которые стали особенно актуальны в период удалённой работы.

Обложка: Как пройти собеседование и стать SOC-специалистом