Показать ещё

Огромная подборка для исследования безопасности Android-приложений

Исследователю безопасности нужен обширный инструментарий и знания. Представляем подборку ресурсов, которая пригодится при анализе Android-приложений.

Обложка: Огромная подборка для исследования безопасности Android-приложений

Приключения паролей: что происходит с вашими учетными данными в Интернете?

Многие люди оставляют свои данные на разных сайтах, но не всегда задумываются о том, как эта информация обрабатывается. Большинство из них, скорее всего, не знает по каким маршрутам проходит то, что они о себе написали. Мы решили исправить это и подробнее рассказать о путешествиях ваших данных.

Обложка: Приключения паролей: что происходит с вашими учетными данными в Интернете?

Что каждый программист должен знать о безопасности

В безопасности должны разбираться не только специалисты в сфере ИБ, но и разработчики, чтобы сделать своё приложение надёжным. Разбираем по пунктам, какие именно знания необходимы.

Обложка: Что каждый программист должен знать о безопасности

Asylo от Google: как работать с новым фреймворком

Анклавы — интересная парадигма, позволяющая запускать код в изоляции даже от ядра системы. Но для работы с анклавами требуются определённые инструменты. Именно для этого и создан фреймворк Asylo, о котором сегодня пойдёт речь.

Обложка: Asylo от Google: как работать с новым фреймворком

Самые высокооплачиваемые Bug Bounty программы

Если человек называет себя хакером и получает за это деньги — не спешите сдавать его правоохранительным органам! Вполне возможно, что он вполне легально зарабатывает за счёт Bug Bounty программ. Рассказываем в статье, что это такое и какие компании хорошо за это платят.

Обложка: Самые высокооплачиваемые Bug Bounty программы
Обложка: Предупреждён – значит вооружён: от чего не спасает HTTPS

Предупреждён – значит вооружён: от чего не спасает HTTPS

В данной статье попробуем разобраться в том, что же такое HTTPS, и почему нам стоит лучше заботиться о своей безопасности в публичных сетях.

Что происходит с Facebook: хронология событий после утечки данных 50 миллионов человек

В Сети продолжается волна негодования, связанная с утечкой персональных данных 50 миллионов пользователей популярной социальной сети. #DeleteFacebook — от своих страниц отказываются именитые личности, а Мару Цукербергу выдвинуты обвинения со стороны Федеральной торговой комиссии США.

Обложка: Что происходит с Facebook: хронология событий после утечки данных 50 миллионов человек

23 сайта для практики хакинга

Хотите усовершенствовать навыки хакинга и попрактиковаться в сфере информационной безопасности, но не знаете где? Предлагаем вам подборку ресурсов, которые решат эту проблему.

информационной
Обложка: Найдите уязвимость в веб-проекте — интерактивный тест от Tproger и HackerU

Найдите уязвимость в веб-проекте — интерактивный тест от Tproger и HackerU

Викторина, в которой можно проверить свои силы в этичном хакинге: попробовать себя в роли пентестера, специалиста по проведению тестов на проникновение.

Обложка: Создаём абсолютно безопасное и надёжное приложение: пошаговое руководство

Создаём абсолютно безопасное и надёжное приложение: пошаговое руководство

Грёбаные уязвимости и эксплойты повсюду. Что же делать? Неужели нельзя создать абсолютно надёжное, тотально безопасное, конкретно неприступное приложение? Которое нельзя будет атаковать никаким способом? Можно, и вот как.

Hacker 101: видеокурс-введение в веб-безопасность + практические задания

Интересуетесь веб-безопасностью? Тогда вы по адресу. Данный видеокурс покрывает основные аспекты веб-безопасности, а также даёт возможность применить полученные знания на практике.

безопасность
Meltdown и Spectre

Meltdown и Spectre: что делают IT-компании, чтобы вас защитить

Meltdown и Spectre затронули большинство пользовательских устройств: под угрозой — ПК, смартфоны, планшеты и другие гаджеты. В опасности и корпоративный сектор: многие серверы построены на базе архитектур Intel и IBM. Мы рассмотрели, что делают крупные IT-компании для обеспечения безопасности пользователей.

«Я краду ваши пароли и номера кредиток. И я расскажу, как»

Все мы очень дорожим нашими данными. Сегодня мы расскажем, что с ними случится, если неосторожно устанавливать пакеты из npm.

npm

«Чипокалипсис»: обзор масштабной уязвимости современных процессоров

В программной архитектуре практически всех современных процессоров обнаружена критическая уязвимость, открывающая злоумышленникам доступ ко всей физической памяти компьютера. Предлагаемые патчи пока плохо справляются с устранением этой серьезной проблемы.

Обложка: «Чипокалипсис»: обзор масштабной уязвимости современных процессоров
Обложка: Чем запомнился уходящий год: обзор крупнейших утечек и взломов 2017

Чем запомнился уходящий год: обзор крупнейших утечек и взломов 2017

2017 год оказался весьма плодотворным с точки зрения IT. За прошедшие 12 месяцев было проделано много работы в областях развития искусственного интеллекта, совершенствования языков программирования и улучшения инструментов и сред разработки. Однако не все это время было…

helpdesk

Как хакер получил доступ к данным сотни компаний через helpdesk

«Белый хакер» выяснил, как получить доступ к страницам команды компании, используя неисправную бизнес-логику популярных сервисов поддержки пользователей.

Обложка: Курс «Сетевая безопасность»

Курс «Сетевая безопасность»

Курс лекций по сетевой безопасности от факультета ВМК МГУ.

Критическая уязвимость в протоколе защиты Wi-Fi WPA2: обзор ситуации

Обнаружена критическая уязвимость KRACK в WPA2, самом популярном протоколе защиты Wi-Fi. Мы подготовили подробный обзор ситуации.

KRACK

Как защитить веб-приложение: основные советы, инструменты, полезные ссылки

Отбросьте заблуждения о неприступности своих веб-ресурсов. И это касается не только сайтов, если задаться целью, уязвимость найдётся и в приложении. Эта статья поможет разобраться в основных проблемах технической защиты веб-приложений и решить их.

Обложка: Как защитить веб-приложение: основные советы, инструменты, полезные ссылки

Курс «Введение в информационную безопасность»

Русскоязычный курс, рассматривающий основные понятия, определения и задачи информационной безопасности, методы её обеспечения, вопросы криптографической защиты, программные уязвимости и их эксплуатацию, формальные модели безопасности и их приложение в ОС Linux.

Обложка: Курс «Введение в информационную безопасность»
Обложка: Как организовать защиту ПО: лучшая практика

Как организовать защиту ПО: лучшая практика

Наш читатель прислал нам вопрос: Пишу ПО для Windows, хочу получать из этого хоть какую-нибудь выгоду. Но проблема в том, что все процессы активации ломаю даже я сам минут за…

Как сделать интернет вещей безопасным — объясняем простыми словами сложные криптографические схемы

Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tproger будет совместно участвовать в VK Fest 15–16 июля. На нашей площадке будет оборудована «квартира будущего» с активным применением…

mini

Криптография для самых маленьких: шифрование с примерами на Python

Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как…

Обложка: Криптография для самых маленьких: шифрование с примерами на Python

Борьба за безопасность при создании менеджера паролей под Android

Рассказывает Михаил Иванов, наш подписчик  Приветствую всех! Хочу поделиться историей создания своего первого проекта под Android, а также рассказать об основных проблемах, которые возникли при работе над отдельными его компонентами.

Обложка: Борьба за безопасность при создании менеджера паролей под Android

Как установить бесплатный SSL-сертификат для своего сайта

Рассказываем, как при помощи Let’s Encrypt получить бесплатный SSL-сертификат, использовать его в Nginx на Ubuntu 16.04 и продлевать его срок действия.

Let's Encrypt

Что творится с шифраторами паролей?!

Собрали множество гениальных инженерных решений по проектированию шифраторов паролей. Только не приходите в ярость, это всего лишь шутка!

Обложка: Что творится с шифраторами паролей?!

Мнение: «Правила для паролей бесполезны, никогда не используйте их в своих проектах»

Правила для паролей и валидация паролей в целом — полный отстой, они сделают безопасность вашего проекта только хуже. Скорее всего, на выходе вы получите что-то вроде такого:…

Обложка: Мнение: «Правила для паролей бесполезны, никогда не используйте их в своих проектах»

Подборка лучших Android-приложений для взлома и тестирования безопасности

Подборка лучших Android-приложений для взлома, причём независимо от цели — для проверки безопасности своих сетей, или для атаки на другие в корыстных целях…

Обложка: Подборка лучших Android-приложений для взлома и тестирования безопасности

HTTPS обошел HTTP: распространение безопасного протокола достигло переломного уровня

Популярность HTTPS достигла переломного момента, и вскоре его использование станет «нормой», а не исключением, как было в прошлом. Только за последние несколько месяцев произошло несколько действительно важных вещей, о которых речь пойдет ниже.

Обложка: HTTPS обошел HTTP: распространение безопасного протокола достигло переломного уровня

Слегка злобный скрипт для проверки паролей на сложность

Пользователь Drew DeVault опубликовал на GitHub любопытный скрипт на Python для проверки сложности пароля, задаваемого при регистрации.

Обложка: Слегка злобный скрипт для проверки паролей на сложность
Обложка: Илон Маск, Стивен Хокинг и сотни других экспертов подписали список из 23 принципов развития ИИ

Илон Маск, Стивен Хокинг и сотни других экспертов подписали список из 23 принципов развития ИИ

Искусственный интеллект — это удивительная технология, которая изменяет мир, но каждый, кто смотрел фильм «Терминатор», знает, что продвинутый ИИ может быть опасен. Именно поэтому Илон Маск, Стивен Хокинг и сотни других исследователей и IT-экспертов…

Обложка: Не вставляйте в консоль скопированный из Интернета код!

Не вставляйте в консоль скопированный из Интернета код!

Когда нам нужно быстро найти, как решить какую-то задачу в консоли, мы обычно не задумываясь копируем нужные команды и вставляем их в терминал. А вот попробуйте сделать это со этой…