Показать ещё

Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.

Обложка: Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Атака HTTP request smuggling: механизм, разновидности и защита

Разбираемся, что такое HTTP request smuggling, как происходит эта атака и как можно от неё защититься.

Обложка: Атака HTTP request smuggling: механизм, разновидности и защита

Как стать специалистом по информационной безопасности — отвечают эксперты

Специалисты по информационной безопасности становятся всё востребованнее с каждым годом. Как стать одним из них? Отвечают эксперты.

Обложка: Как стать специалистом по информационной безопасности — отвечают эксперты

Уязвимости WhatsApp, которые позволяют изменять чужие сообщения

WhatsApp — один из самых популярных мессенджеров, но при этом он полон уязвимостей. Рассказываем, как мошенники могут выдать себя за любого человека в чате.

Обложка: Уязвимости WhatsApp, которые позволяют изменять чужие сообщения
Обложка: Чем заменить продукты Google: подборка альтернатив, которые не будут за вами следить

Чем заменить продукты Google: подборка альтернатив, которые не будут за вами следить

Google зарабатывает на ваших данных. Если вы давно хотели уйти от влияния компании, но не знали, на что заменить её продукты, то вы попали куда надо.

Обложка: Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов

Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов

Подборка, которая убедит вас, что хакеры — почти супергерои. Во всяком случае, так наверняка думали создатели этих сцен.

Распространённые заблуждения про безопасность IPv6

Статья расскажет про основные заблуждения в организации безопасности IPv6, различия между IPv6 и IPv4 и про нюансы, на которые стоит обратить внимание.

Обложка: Распространённые заблуждения про безопасность IPv6

Мнение: использовать Let’s Encrypt — плохая идея

Let’s Encrypt помогает быстро и бесплатно получить SSL-сертификат. Разбираемся, почему он при этом может угрожать безопасности всей системы сертификации.

Обложка: Мнение: использовать Let’s Encrypt — плохая идея

Что такое TLS-рукопожатие и как оно устроено

TLS — это один из наиболее часто встречающихся инструментов безопасности, используемых в интернете. Один из ключевых аспектов протокола — рукопожатие. О нём и поговорим в этой статье.

Обложка: Что такое TLS-рукопожатие и как оно устроено
Обложка: Как обеспечить безопасность токенов аутентификации

Как обеспечить безопасность токенов аутентификации

В статье расскажем про безопасность пользовательских сессий и методы управления ими. Кратко изложим информацию о существующих видах злонамеренных атак.

Обложка: Как людям, не сильно разбирающимся в технологиях, безопасно пользоваться компьютером и гаджетами — отвечают эксперты

Как людям, не сильно разбирающимся в технологиях, безопасно пользоваться компьютером и гаджетами — отвечают эксперты

Эксперты рассказывают, как пользоваться компьютером и гаджетами, чтобы не потерять важную информацию и не стать жертвой мошенников.

Как работает обмен ключами в протоколе Диффи-Хеллмана

Протокол Диффи-Хеллмана (DH) — метод безопасного обмена криптографическими ключами по общедоступному каналу. Рассмотрим принципы работы этого протокола.

Обложка: Как работает обмен ключами в протоколе Диффи-Хеллмана

Нюансы защиты персональных данных в облаке

В этой статье мы разберёмся с деталями защиты персональных данных у провайдеров облачных услуг.

Обложка: Нюансы защиты персональных данных в облаке

Реверс-инжиниринг для начинающих: продвинутые концепции программирования

В статье будут рассмотрены массивы, указатели, динамическое распределение памяти, программирование сокетов (сетевое программирование) и многопоточность.

Обложка: Реверс-инжиниринг для начинающих: продвинутые концепции программирования

Основные аспекты информационной безопасности

Информационной безопаностью пренебрегают компании от мала до велика по самым разным причинам. Разбираемся с рекомендациями по выстраиванию линии защиты.

Обложка: Основные аспекты информационной безопасности

Обход платного Wi-Fi с помощью ping и другие возможности ICMP-туннелирования

С помощью такой простой команды, как ping, можно сделать много чего интересного. Например, создать ICMP-туннель. Зачем? Узнаем в этой статье.

Обложка: Обход платного Wi-Fi с помощью ping и другие возможности ICMP-туннелирования

Эксплуатация уязвимостей исполняемых файлов для новичков: привилегии и обработка исключений

В этой статье мы узнаем о ядре, уязвимостях обработчика исключений и привилегиях исполнения.

Обложка: Эксплуатация уязвимостей исполняемых файлов для новичков: привилегии и обработка исключений
Что произошло в сфере IT-безопасности в 2018 году — утечки, атаки, майнинг и мемный хакинг

Что произошло в сфере IT-безопасности в 2018 году — утечки, атаки, майнинг и мемный хакинг

Атаки хакеров и кривые руки админов, майнеры крипты, утечки данных и дефолтные пароли — самые важные новости цифровой безопасности 2018 года.

Эксплуатация уязвимостей исполняемых файлов для новичков: переполнение буфера стека

В этой статье мы рассмотрим о реализации бинарных эксплойтов и о способах защиты от них.

Обложка: Эксплуатация уязвимостей исполняемых файлов для новичков: переполнение буфера стека
Топ книг по программированию 2018 года

Топ книг по программированию, вышедших на русском языке в 2018 году

В топ вошли книги на темы веб-разработки, языков программирования, DevOps, чистой архитектуры и алгоритмов, ОС, безопасности, deep learning и Big Data.

Чем опасны сторонние модули Node.js

В проектах с npm-модулями, как правило, содержится много стороннего кода, что негативно сказывается на безопасности. Выясняем, что с этим можно сделать.

Обложка: Чем опасны сторонние модули Node.js

Прячем JavaScript-код на фронтенде от посторонних

Как защитить ваш уникальный код от копирования с помощью веб-сокетов, крипторов, обфускации и других методов? Разбираемся, как защитить код на JavaScript.

Обложка: Прячем JavaScript-код на фронтенде от посторонних
Обложка: Как защитить ПО от копирования и взлома

Как защитить ПО от копирования и взлома

Спираченный продукт — это здорово, но только если вы не разработчик этого продукта. Разибраемся, как лучше защитить своё ПО от копирования и взлома.

Обложка: Как могут взломать ваш Wi-Fi

Как могут взломать ваш Wi-Fi

Если вы хотите понимать что делают, чтобы взломать Wi-Fi и защитить свой роутер, то вам следует посмотреть это видео, описывающее данный процесс.

Обложка: Capture the Flag: разбор взлома сервера на примере уязвимости SSRF

Capture the Flag: разбор взлома сервера на примере уязвимости SSRF

С помощью CTF можно усовершенствовать свои навыки пентеста. Представляем вашему вниманию разбор одного из таких соревнований.

Книги по информационной безопасности

Подборка книг по информационной безопасности

В подборке собраны книги по самым разным направлениям: от безопасности мобильных и веб-приложений до информационной безопасности IoT и контейнеров.

Supermicro и расследование Bloomberg

Было или не было: обзор расследования Bloomberg о китайских шпионских чипах

Нестыковки в истории Bloomberg, противоречивые мнения экспертов и версия о том, что Supermicro подставили китайские спецслужбы.

ICANN собралась обновлять криптографические ключи: это сломает Интернет?

Такое происходит впервые с 2010 года, но паниковать не стоит — объясняем, почему.

Node Hero — руководство по безопасности Node.js

Пользователи Node.js часто встречаются с проблемами безопасности. Собрали для вас 10 правил, которые помогут улучшить ситуацию.

Обложка: Node Hero — руководство по безопасности Node.js

Когда понимаешь, что каждый сервер в мире под угрозой

Когда находят уязвимость в фундаментальной структуре данных, почти всё ПО находится под угрозой. Рассказ об одной из таких уязвимостей и защите от неё.

Обложка: Когда понимаешь, что каждый сервер в мире под угрозой

Как защитить личные данные от утечки в Интернет?

Рассказываем, как обезопасить личные данные и что делать, если похитили конфиденциальную информацию.

Обложка: Как защитить личные данные от утечки в Интернет?

Каких дыр в безопасности надо бояться Python-разработчику

Иногда даже самые, казалось бы, безопасные вещи, могут таить в себе опасность. Python — не исключение. Рассказываем, как работать с ним правильно…

Обложка: Каких дыр в безопасности надо бояться Python-разработчику