Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство
Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.
Новости обо всём, что связано с информационной безопасностью, а также руководства по устранению уязвимостей в системах
Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.
Разбираемся, что такое HTTP request smuggling, как происходит эта атака и как можно от неё защититься.
Специалисты по информационной безопасности становятся всё востребованнее с каждым годом. Как стать одним из них? Отвечают эксперты.
WhatsApp — один из самых популярных мессенджеров, но при этом он полон уязвимостей. Рассказываем, как мошенники могут выдать себя за любого человека в чате.
Google зарабатывает на ваших данных. Если вы давно хотели уйти от влияния компании, но не знали, на что заменить её продукты, то вы попали куда надо.
Подборка, которая убедит вас, что хакеры — почти супергерои. Во всяком случае, так наверняка думали создатели этих сцен.
Статья расскажет про основные заблуждения в организации безопасности IPv6, различия между IPv6 и IPv4 и про нюансы, на которые стоит обратить внимание.
Let’s Encrypt помогает быстро и бесплатно получить SSL-сертификат. Разбираемся, почему он при этом может угрожать безопасности всей системы сертификации.
TLS — это один из наиболее часто встречающихся инструментов безопасности, используемых в интернете. Один из ключевых аспектов протокола — рукопожатие. О нём и поговорим в этой статье.
В статье расскажем про безопасность пользовательских сессий и методы управления ими. Кратко изложим информацию о существующих видах злонамеренных атак.
Эксперты рассказывают, как пользоваться компьютером и гаджетами, чтобы не потерять важную информацию и не стать жертвой мошенников.
Протокол Диффи-Хеллмана (DH) — метод безопасного обмена криптографическими ключами по общедоступному каналу. Рассмотрим принципы работы этого протокола.
В этой статье мы разберёмся с деталями защиты персональных данных у провайдеров облачных услуг.
В статье будут рассмотрены массивы, указатели, динамическое распределение памяти, программирование сокетов (сетевое программирование) и многопоточность.
Информационной безопаностью пренебрегают компании от мала до велика по самым разным причинам. Разбираемся с рекомендациями по выстраиванию линии защиты.
С помощью такой простой команды, как ping, можно сделать много чего интересного. Например, создать ICMP-туннель. Зачем? Узнаем в этой статье.
В этой статье мы узнаем о ядре, уязвимостях обработчика исключений и привилегиях исполнения.
Атаки хакеров и кривые руки админов, майнеры крипты, утечки данных и дефолтные пароли — самые важные новости цифровой безопасности 2018 года.
В этой статье мы рассмотрим о реализации бинарных эксплойтов и о способах защиты от них.
В топ вошли книги на темы веб-разработки, языков программирования, DevOps, чистой архитектуры и алгоритмов, ОС, безопасности, deep learning и Big Data.
В проектах с npm-модулями, как правило, содержится много стороннего кода, что негативно сказывается на безопасности. Выясняем, что с этим можно сделать.
Как защитить ваш уникальный код от копирования с помощью веб-сокетов, крипторов, обфускации и других методов? Разбираемся, как защитить код на JavaScript.
Спираченный продукт — это здорово, но только если вы не разработчик этого продукта. Разибраемся, как лучше защитить своё ПО от копирования и взлома.
Если вы хотите понимать что делают, чтобы взломать Wi-Fi и защитить свой роутер, то вам следует посмотреть это видео, описывающее данный процесс.
С помощью CTF можно усовершенствовать свои навыки пентеста. Представляем вашему вниманию разбор одного из таких соревнований.
В подборке собраны книги по самым разным направлениям: от безопасности мобильных и веб-приложений до информационной безопасности IoT и контейнеров.
Нестыковки в истории Bloomberg, противоречивые мнения экспертов и версия о том, что Supermicro подставили китайские спецслужбы.
Такое происходит впервые с 2010 года, но паниковать не стоит — объясняем, почему.
Пользователи Node.js часто встречаются с проблемами безопасности. Собрали для вас 10 правил, которые помогут улучшить ситуацию.
Когда находят уязвимость в фундаментальной структуре данных, почти всё ПО находится под угрозой. Рассказ об одной из таких уязвимостей и защите от неё.
Рассказываем, как обезопасить личные данные и что делать, если похитили конфиденциальную информацию.
Иногда даже самые, казалось бы, безопасные вещи, могут таить в себе опасность. Python — не исключение. Рассказываем, как работать с ним правильно…