Как пройти собеседование и стать SOC-специалистом

Рассказ о том, как стать специалистом-безопасником, которые стали особенно актуальны в период удалённой работы.

1
5
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как пройти собеседование и стать SOC-специалистом

Делаем аппаратный менеджер паролей на базе Arduino

В статье рассказываем, как на базе Arduino собрать аппаратный менеджер паролей. Благодаря ему можно удобно хранить данные учётных записей.

7
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Делаем аппаратный менеджер паролей на базе Arduino

Как начать карьеру в ИБ

Рассказ об особенностях работы в области информационной безопасности, который пригодится молодым специалистам на распутье.

2
6
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как начать карьеру в ИБ

Угадайте, будет ли этот сайт работать, если законопроект о запрете TLS 1.3 всё-таки примут?

В России планируют запретить криптографический протокол TLS 1.3. Угадайте, какие сайты попадут под блокировку, а какие нет.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Угадайте, будет ли этот сайт работать, если законопроект о запрете TLS 1.3 всё-таки примут?

Как работают специалисты по информационной безопасности

Рассказ трёх специалистов по ИБ о том, как они пришли в профессию, в чём состоит их работа и какими качествами нужно для неё обладать.

4
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как работают специалисты по информационной безопасности

Как обеспечить безопасность приложения? 8 ответов от безопасников

Рассказываем, как обеспечить безопасность приложения на каждом этапе разработки — от организации безопасной среды до ассемблерных вставок.

1
11
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как обеспечить безопасность приложения? 8 ответов от безопасников

Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как не позволить приложениям украсть ваши персональные данные и чем может быть полезен виртуальный номер телефона.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Данные о студентах и сотрудниках учреждений образования могут представлять интерес для хакеров, поэтому важно эти данные защитить.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
7
7
emoji
Обложка: Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей

Крупные компании всё чаще пользуются услугами белых хакеров. Разбираемся, кто это такие, чем они занимаются и как стать одним из них.

15
reaction
0
reaction
0
reaction
0
reaction
0
reaction
6
6
emoji
Обложка: Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей

Как защитить веб-сервер: базовые советы

Настройка и другие меры защиты веб-серверов от внешних угроз.

16
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Как защитить веб-сервер: базовые советы

Опыт использования менеджера паролей KeePass: зачем он нужен, как установить и использовать

Алгоритм установки, принцип работы и советы по использованию менеджера пароля на примере KeePass.

8
reaction
0
reaction
0
reaction
0
reaction
0
reaction
4
4
emoji
Обложка: Опыт использования менеджера паролей KeePass: зачем он нужен, как установить и использовать

Принципы работы с киберпреступлениями для специалиста по ИБ

Разбор того, как работа специалиста по ИБ связана с киберпреступлениями, где они работают, каким принципам должен следовать такой специалист и не только.

6
reaction
0
reaction
0
reaction
0
reaction
0
reaction
8
8
emoji
Обложка: Принципы работы с киберпреступлениями для специалиста по ИБ

IT-специалисты, которые будут особенно нужны после окончания карантина

Читаем, какие представители отрасли IT будут особенно востребованы в кибербезопасности и какие навыки им пригодятся.

4
reaction
0
reaction
0
reaction
0
reaction
0
reaction
11
11
emoji
Обложка: IT-специалисты, которые будут особенно нужны после окончания карантина

С чего начать внедрять безопасную разработку приложений

Разбор того, как применить различные практики безопасности в разработке и как не потратить на их внедрение много сил и средств.

5
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji
Обложка: С чего начать внедрять безопасную разработку приложений

Топ-12 инструментов для пентеста на Kali Linux и не только

Актуальные инструменты для Kali Linux и других ОС. Перечисленные программы позволят найти уязвимости и обеспечить защиту от кибератак.

11
reaction
0
reaction
0
reaction
0
reaction
0
reaction
5
5
emoji
Обложка: Топ-12 инструментов для пентеста на Kali Linux и не только

Я не робот: 10 альтернатив reCAPTCHA

Рассказываем, какие есть альтернативы reCAPTCHA и чем они лучше антиспам-сервиса от Google.

15
reaction
0
reaction
0
reaction
0
reaction
0
reaction
9
9
emoji
Обложка: Я не робот: 10 альтернатив reCAPTCHA

Let’s Encrypt сейчас отзывает 3 000 000 сертификатов: возможно, вам тоже нужно перевыпустить

У Let’s Encrypt обнаружился баг в коде CAA, который появлялся во время выпуска сертификата. Баг исправили, но некоторые сертификаты будут отозваны уже 4 марта.

28
reaction
0
reaction
0
reaction
0
reaction
0
reaction
66
66
emoji

Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox

Рассказываем, как веб-сайты собирают о вас информацию и как защитить свои данные от отслеживания с помощью настроек и плагинов Firefox.

9
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji
Обложка: Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox

200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей

Кто-то опять увёл ваш аккаунт в ВК, хотя вы сменили пароль на супернадёжный «qwertyuiop»? Да просто этот пароль входит в топ-200 худших паролей 2019 года.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji
Обложка: 200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей

IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?

В IT постоянно появляются новые тренды и иногда возвращаются старые. Айтишникам нужно следить за ними, чтобы знать, в каком направлении стотит развиваться.

12
reaction
0
reaction
0
reaction
0
reaction
0
reaction
7
7
emoji
Обложка: IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?

Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.

10
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Атака HTTP request smuggling: механизм, разновидности и защита

Разбираемся, что такое HTTP request smuggling, как происходит эта атака и как можно от неё защититься.

8
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Атака HTTP request smuggling: механизм, разновидности и защита
Обложка: Почувствуйте себя детективом: сможете разгадать эти 10 шифров и кодов?

Почувствуйте себя детективом: сможете разгадать эти 10 шифров и кодов?

Перед вами 10 задачек, связанных с шифрами, кодами и хешами. Попробуйте пройти все от простого шифра Цезаря до взлома хеш-функции!

9
reaction
0
reaction
0
reaction
0
reaction
0
reaction
6
6
emoji

Как стать специалистом по информационной безопасности — отвечают эксперты

Специалисты по информационной безопасности становятся всё востребованнее с каждым годом. Как стать одним из них? Отвечают эксперты.

2
11
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji
Обложка: Как стать специалистом по информационной безопасности — отвечают эксперты

Уязвимости WhatsApp, которые позволяют изменять чужие сообщения

WhatsApp — один из самых популярных мессенджеров, но при этом он полон уязвимостей. Рассказываем, как мошенники могут выдать себя за любого человека в чате.

reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Уязвимости WhatsApp, которые позволяют изменять чужие сообщения
Обложка: Чем заменить продукты Google: подборка альтернатив, которые не будут за вами следить

Чем заменить продукты Google: подборка альтернатив, которые не будут за вами следить

Google зарабатывает на ваших данных. Если вы давно хотели уйти от влияния компании, но не знали, на что заменить её продукты, то вы попали куда надо.

2
11
reaction
0
reaction
0
reaction
0
reaction
0
reaction
4
4
emoji
Обложка: Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов

Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов

Подборка, которая убедит вас, что хакеры — почти супергерои. Во всяком случае, так наверняка думали создатели этих сцен.

1
3
reaction
0
reaction
0
reaction
0
reaction
2
reaction
2
4
emoji
emoji

Распространённые заблуждения про безопасность IPv6

Статья расскажет про основные заблуждения в организации безопасности IPv6, различия между IPv6 и IPv4 и про нюансы, на которые стоит обратить внимание.

1
3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Распространённые заблуждения про безопасность IPv6

Мнение: использовать Let’s Encrypt — плохая идея

Let’s Encrypt помогает быстро и бесплатно получить SSL-сертификат. Разбираемся, почему он при этом может угрожать безопасности всей системы сертификации.

1
3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Мнение: использовать Let’s Encrypt — плохая идея

Что такое TLS-рукопожатие и как оно устроено

TLS — это один из наиболее часто встречающихся инструментов безопасности, используемых в интернете. Один из ключевых аспектов протокола — рукопожатие. О нём и поговорим в этой статье.

7
11
reaction
0
reaction
0
reaction
0
reaction
0
reaction
4
4
emoji
Обложка: Что такое TLS-рукопожатие и как оно устроено
Обложка: Как обеспечить безопасность токенов аутентификации

Как обеспечить безопасность токенов аутентификации

В статье расскажем про безопасность пользовательских сессий и методы управления ими. Кратко изложим информацию о существующих видах злонамеренных атак.

5
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как людям, не сильно разбирающимся в технологиях, безопасно пользоваться компьютером и гаджетами — отвечают эксперты

Как людям, не сильно разбирающимся в технологиях, безопасно пользоваться компьютером и гаджетами — отвечают эксперты

Эксперты рассказывают, как пользоваться компьютером и гаджетами, чтобы не потерять важную информацию и не стать жертвой мошенников.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji