Как работает обмен ключами в протоколе Диффи-Хеллмана

Протокол Диффи-Хеллмана (DH) — метод безопасного обмена криптографическими ключами по общедоступному каналу. Рассмотрим принципы работы этого протокола.

3
7
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Как работает обмен ключами в протоколе Диффи-Хеллмана

Нюансы защиты персональных данных в облаке

В этой статье мы разберёмся с деталями защиты персональных данных у провайдеров облачных услуг.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Нюансы защиты персональных данных в облаке

Реверс-инжиниринг для начинающих: продвинутые концепции программирования

В статье будут рассмотрены массивы, указатели, динамическое распределение памяти, программирование сокетов (сетевое программирование) и многопоточность.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Реверс-инжиниринг для начинающих: продвинутые концепции программирования

Основные аспекты информационной безопасности

Информационной безопаностью пренебрегают компании от мала до велика по самым разным причинам. Разбираемся с рекомендациями по выстраиванию линии защиты.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji
Обложка: Основные аспекты информационной безопасности

Обход платного Wi-Fi с помощью ping и другие возможности ICMP-туннелирования

С помощью такой простой команды, как ping, можно сделать много чего интересного. Например, создать ICMP-туннель. Зачем? Узнаем в этой статье.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Обход платного Wi-Fi с помощью ping и другие возможности ICMP-туннелирования

Эксплуатация уязвимостей исполняемых файлов для новичков: привилегии и обработка исключений

В этой статье мы узнаем о ядре, уязвимостях обработчика исключений и привилегиях исполнения.

reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Эксплуатация уязвимостей исполняемых файлов для новичков: привилегии и обработка исключений
Что произошло в сфере IT-безопасности в 2018 году — утечки, атаки, майнинг и мемный хакинг

Что произошло в сфере IT-безопасности в 2018 году — утечки, атаки, майнинг и мемный хакинг

Атаки хакеров и кривые руки админов, майнеры крипты, утечки данных и дефолтные пароли — самые важные новости цифровой безопасности 2018 года.

reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji

Эксплуатация уязвимостей исполняемых файлов для новичков: переполнение буфера стека

В этой статье мы рассмотрим о реализации бинарных эксплойтов и о способах защиты от них.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Эксплуатация уязвимостей исполняемых файлов для новичков: переполнение буфера стека
Топ книг по программированию 2018 года

Топ книг по программированию, вышедших на русском языке в 2018 году

В топ вошли книги на темы веб-разработки, языков программирования, DevOps, чистой архитектуры и алгоритмов, ОС, безопасности, deep learning и Big Data.

11
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji

Чем опасны сторонние модули Node.js

В проектах с npm-модулями, как правило, содержится много стороннего кода, что негативно сказывается на безопасности. Выясняем, что с этим можно сделать.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Чем опасны сторонние модули Node.js

Прячем JavaScript-код на фронтенде от посторонних

Как защитить ваш уникальный код от копирования с помощью веб-сокетов, крипторов, обфускации и других методов? Разбираемся, как защитить код на JavaScript.

3
14
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji
Обложка: Прячем JavaScript-код на фронтенде от посторонних
Обложка: Как защитить ПО от копирования и взлома

Как защитить ПО от копирования и взлома

Спираченный продукт — это здорово, но только если вы не разработчик этого продукта. Разибраемся, как лучше защитить своё ПО от копирования и взлома.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как могут взломать ваш Wi-Fi

Как могут взломать ваш Wi-Fi

Если вы хотите понимать что делают, чтобы взломать Wi-Fi и защитить свой роутер, то вам следует посмотреть это видео, описывающее данный процесс.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Capture the Flag: разбор взлома сервера на примере уязвимости SSRF

Capture the Flag: разбор взлома сервера на примере уязвимости SSRF

С помощью CTF можно усовершенствовать свои навыки пентеста. Представляем вашему вниманию разбор одного из таких соревнований.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji

А здесь можно применить блокчейн? Тест от Tproger и Waves

Вы уверены, что разбираетесь в блокчейн? Тогда предлагаем вам пройти наш тест на понимание блокчейн-технологий.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
4
4
emoji
Обложка: А здесь можно применить блокчейн? Тест от Tproger и Waves
Книги по информационной безопасности

Подборка книг по информационной безопасности

В подборке собраны книги по самым разным направлениям: от безопасности мобильных и веб-приложений до информационной безопасности IoT и контейнеров.

15
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji
Supermicro и расследование Bloomberg

Было или не было: обзор расследования Bloomberg о китайских шпионских чипах

Нестыковки в истории Bloomberg, противоречивые мнения экспертов и версия о том, что Supermicro подставили китайские спецслужбы.

reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji

ICANN собралась обновлять криптографические ключи: это сломает Интернет?

Такое происходит впервые с 2010 года, но паниковать не стоит — объясняем, почему.

reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji

Node Hero — руководство по безопасности Node.js

Пользователи Node.js часто встречаются с проблемами безопасности. Собрали для вас 10 правил, которые помогут улучшить ситуацию.

7
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji
Обложка: Node Hero — руководство по безопасности Node.js

Когда понимаешь, что каждый сервер в мире под угрозой

Когда находят уязвимость в фундаментальной структуре данных, почти всё ПО находится под угрозой. Рассказ об одной из таких уязвимостей и защите от неё.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Когда понимаешь, что каждый сервер в мире под угрозой

Как защитить личные данные от утечки в Интернет?

Рассказываем, как обезопасить личные данные и что делать, если похитили конфиденциальную информацию.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как защитить личные данные от утечки в Интернет?

Каких дыр в безопасности надо бояться Python-разработчику

Иногда даже самые, казалось бы, безопасные вещи, могут таить в себе опасность. Python — не исключение. Рассказываем, как работать с ним правильно

12
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji
Обложка: Каких дыр в безопасности надо бояться Python-разработчику

Огромная подборка для исследования безопасности Android-приложений

Исследователю безопасности нужен обширный инструментарий и знания. Представляем подборку ресурсов, которая пригодится при анализе Android-приложений.

5
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Огромная подборка для исследования безопасности Android-приложений

Приключения паролей: что происходит с вашими учетными данными в Интернете?

Многие люди оставляют свои данные на разных сайтах, но не всегда задумываются о том, как эта информация обрабатывается. Большинство из них, скорее всего, не знает по каким маршрутам проходит то, что они о себе написали. Мы решили исправить это и подробнее рассказать о путешествиях ваших данных.

7
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Приключения паролей: что происходит с вашими учетными данными в Интернете?

Что каждый программист должен знать о безопасности

В безопасности должны разбираться не только специалисты в сфере ИБ, но и разработчики, чтобы сделать своё приложение надёжным. Разбираем по пунктам, какие именно знания необходимы.

9
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Что каждый программист должен знать о безопасности

Asylo от Google: как работать с новым фреймворком

Анклавы — интересная парадигма, позволяющая запускать код в изоляции даже от ядра системы. Но для работы с анклавами требуются определённые инструменты. Именно для этого и создан фреймворк Asylo, о котором сегодня пойдёт речь.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Asylo от Google: как работать с новым фреймворком

Самые высокооплачиваемые Bug Bounty программы

Если человек называет себя хакером и получает за это деньги — не спешите сдавать его правоохранительным органам! Вполне возможно, что он вполне легально зарабатывает за счёт Bug Bounty программ. Рассказываем в статье, что это такое и какие компании хорошо за это платят.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Самые высокооплачиваемые Bug Bounty программы
Обложка: Предупреждён – значит вооружён: от чего не спасает HTTPS

Предупреждён – значит вооружён: от чего не спасает HTTPS

В данной статье попробуем разобраться в том, что же такое HTTPS, и почему нам стоит лучше заботиться о своей безопасности в публичных сетях.

4
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji

Что происходит с Facebook: хронология событий после утечки данных 50 миллионов человек

В Сети продолжается волна негодования, связанная с утечкой персональных данных 50 миллионов пользователей популярной социальной сети. #DeleteFacebook — от своих страниц отказываются именитые личности, а Мару Цукербергу выдвинуты обвинения со стороны Федеральной торговой комиссии США.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji
Обложка: Что происходит с Facebook: хронология событий после утечки данных 50 миллионов человек

23 сайта для практики хакинга

Хотите попрактиковаться в сфере информационной безопасности, но не знаете где? Предлагаем вам подборку сайтов для хакинга, которые решат эту проблему.

35
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji
Обложка: 23 сайта для практики хакинга
Обложка: Найдите уязвимость в веб-проекте — интерактивный тест от Tproger и HackerU

Найдите уязвимость в веб-проекте — интерактивный тест от Tproger и HackerU

Викторина, в которой можно проверить свои силы в этичном хакинге: попробовать себя в роли пентестера, специалиста по проведению тестов на проникновение.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji
Обложка: Создаём абсолютно безопасное и надёжное приложение: пошаговое руководство

Создаём абсолютно безопасное и надёжное приложение: пошаговое руководство

Грёбаные уязвимости и эксплойты повсюду. Что же делать? Неужели нельзя создать абсолютно надёжное, тотально безопасное, конкретно неприступное приложение? Которое нельзя будет атаковать никаким способом? Можно, и вот как.

3
reaction
0
reaction
0
reaction
0
reaction
1
reaction
1
2
emoji
emoji