Hacker 101: видеокурс-введение в веб-безопасность + практические задания

Интересуетесь веб-безопасностью? Тогда вы по адресу. Данный видеокурс покрывает основные аспекты веб-безопасности, а также даёт возможность применить полученные знания на практике.

10
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji
безопасность
Meltdown и Spectre

Meltdown и Spectre: что делают IT-компании, чтобы вас защитить

Meltdown и Spectre затронули большинство пользовательских устройств: под угрозой — ПК, смартфоны, планшеты и другие гаджеты. В опасности и корпоративный сектор: многие серверы построены на базе архитектур Intel и IBM. Мы рассмотрели, что делают крупные IT-компании для обеспечения безопасности пользователей.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji

«Я краду ваши пароли и номера кредиток. И я расскажу, как»

Все мы очень дорожим нашими данными. Сегодня мы расскажем, что с ними случится, если неосторожно устанавливать пакеты из npm.

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
npm

«Чипокалипсис»: обзор масштабной уязвимости современных процессоров

В программной архитектуре практически всех современных процессоров обнаружена критическая уязвимость, открывающая злоумышленникам доступ ко всей физической памяти компьютера. Предлагаемые патчи пока плохо справляются с устранением этой серьезной проблемы.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: «Чипокалипсис»: обзор масштабной уязвимости современных процессоров
Обложка: Чем запомнился уходящий год: обзор крупнейших утечек и взломов 2017

Чем запомнился уходящий год: обзор крупнейших утечек и взломов 2017

2017 год оказался весьма плодотворным с точки зрения IT. За прошедшие 12 месяцев было проделано много работы в областях развития искусственного интеллекта, совершенствования языков программирования и улучшения инструментов и сред разработки. Однако не все это время было…

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
helpdesk

Как хакер получил доступ к данным сотни компаний через helpdesk

«Белый хакер» выяснил, как получить доступ к страницам команды компании, используя неисправную бизнес-логику популярных сервисов поддержки пользователей.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Курс «Сетевая безопасность»

Курс «Сетевая безопасность»

Курс лекций по сетевой безопасности от факультета ВМК МГУ.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji

Критическая уязвимость в протоколе защиты Wi-Fi WPA2: обзор ситуации

Обнаружена критическая уязвимость KRACK в WPA2, самом популярном протоколе защиты Wi-Fi. Мы подготовили подробный обзор ситуации.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
KRACK

Как защитить веб-приложение: основные советы, инструменты, полезные ссылки

Отбросьте заблуждения о неприступности своих веб-ресурсов. И это касается не только сайтов, если задаться целью, уязвимость найдётся и в приложении. Эта статья поможет разобраться в основных проблемах технической защиты веб-приложений и решить их.

9
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Как защитить веб-приложение: основные советы, инструменты, полезные ссылки

Курс «Введение в информационную безопасность»

Русскоязычный курс, рассматривающий основные понятия, определения и задачи информационной безопасности, методы её обеспечения, вопросы криптографической защиты, программные уязвимости и их эксплуатацию, формальные модели безопасности и их приложение в ОС Linux.

7
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Курс «Введение в информационную безопасность»
Обложка: Как организовать защиту ПО: лучшая практика

Как организовать защиту ПО: лучшая практика

Наш читатель прислал нам вопрос: Пишу ПО для Windows, хочу получать из этого хоть какую-нибудь выгоду. Но проблема в том, что все процессы активации ломаю даже я сам минут за…

4
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji

Как сделать интернет вещей безопасным — объясняем простыми словами сложные криптографические схемы

Публикуем вторую статью Константина Жиданова с кафедры технологий защиты информации ГУАП, с которыми Tproger будет совместно участвовать в VK Fest 15–16 июля. На нашей площадке будет оборудована «квартира будущего» с активным применением…

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
mini

Криптография для самых маленьких: шифрование с примерами на Python

Каждый человек, который пользуется компьютером или смартфоном, ежедневно сталкивается с криптографией: начиная от работы в интернете по протоколу HTTPS и заканчивая печально известными вирусами-шифровальщиками. Однако далеко не все понимают, как…

16
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Криптография для самых маленьких: шифрование с примерами на Python

Борьба за безопасность при создании менеджера паролей под Android

Рассказывает Михаил Иванов, наш подписчик  Приветствую всех! Хочу поделиться историей создания своего первого проекта под Android, а также рассказать об основных проблемах, которые возникли при работе над отдельными его компонентами.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Борьба за безопасность при создании менеджера паролей под Android

Как установить бесплатный SSL-сертификат для своего сайта

Рассказываем, как при помощи Let’s Encrypt получить бесплатный SSL-сертификат, использовать его в Nginx на Ubuntu 16.04 и продлевать его срок действия.

6
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji
Обложка: Как установить бесплатный SSL-сертификат для своего сайта

Что творится с шифраторами паролей?!

Собрали множество гениальных инженерных решений по проектированию шифраторов паролей. Только не приходите в ярость, это всего лишь шутка!

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Что творится с шифраторами паролей?!

Мнение: «Правила для паролей бесполезны, никогда не используйте их в своих проектах»

Правила для паролей и валидация паролей в целом — полный отстой, они сделают безопасность вашего проекта только хуже. Скорее всего, на выходе вы получите что-то вроде такого:

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Мнение: «Правила для паролей бесполезны, никогда не используйте их в своих проектах»

Подборка лучших Android-приложений для взлома и тестирования безопасности

Подборка лучших Android-приложений для взлома, причём независимо от цели — для проверки безопасности своих сетей, или для атаки на другие в корыстных целях

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji
Обложка: Подборка лучших Android-приложений для взлома и тестирования безопасности

HTTPS обошел HTTP: распространение безопасного протокола достигло переломного уровня

Популярность HTTPS достигла переломного момента, и вскоре его использование станет «нормой», а не исключением, как было в прошлом. Только за последние несколько месяцев произошло несколько действительно важных вещей, о которых речь пойдет ниже.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: HTTPS обошел HTTP: распространение безопасного протокола достигло переломного уровня

Слегка злобный скрипт для проверки паролей на сложность

Пользователь Drew DeVault опубликовал на GitHub любопытный скрипт на Python для проверки сложности пароля, задаваемого при регистрации.

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Слегка злобный скрипт для проверки паролей на сложность
Обложка: Илон Маск, Стивен Хокинг и сотни других экспертов подписали список из 23 принципов развития ИИ

Илон Маск, Стивен Хокинг и сотни других экспертов подписали список из 23 принципов развития ИИ

Искусственный интеллект — это удивительная технология, которая изменяет мир, но каждый, кто смотрел фильм «Терминатор», знает, что продвинутый ИИ может быть опасен. Именно поэтому Илон Маск, Стивен Хокинг и сотни других исследователей и IT-экспертов…

2
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Не вставляйте в консоль скопированный из Интернета код!

Не вставляйте в консоль скопированный из Интернета код!

Когда нам нужно быстро найти, как решить какую-то задачу в консоли, мы обычно не задумываясь копируем нужные команды и вставляем их в терминал. А вот попробуйте сделать это со этой…

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji

Подборка бесплатных курсов с Coursera, которые прокачают ваш скилл в программировании

В последнее время все чаще и чаще выходят различные курсы по программированию. И очень часто получается так, что курс, на который вы записались, оказывается очень сомнительного качества. Поэтому мы решили…

14
reaction
0
reaction
0
reaction
0
reaction
0
reaction
2
2
emoji
Обложка: Подборка бесплатных курсов с Coursera, которые прокачают ваш скилл в программировании

Что такое двухфакторная аутентификация и протокол FIDO U2F

Миллионы логинов и паролей к почтовым и различным социальным сервисам появляются в открытом доступе чуть ли не каждый месяц. Это лучше любого эксперта по информационной безопасности свидетельствует нам о том,…

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Что такое двухфакторная аутентификация и протокол FIDO U2F

Dropbox рассказала, какие технологии компания использует для хранения паролей

Всем известно, что хранить пароли не зашифрованными — плохо. Ведь если кто-то из посторонних получит доступ к базе данных, то беды не избежать. Поэтому в 1976 году придумали односторонний механизм хеширования. Но…

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Dropbox рассказала, какие технологии компания использует для хранения паролей
Обложка: Основные аспекты безопасности СУБД: что следует знать

Основные аспекты безопасности СУБД: что следует знать

Внутренняя операционная информация компании, персональные данные сотрудников, финансовая информация, информация о заказчиках и клиентах, интеллектуальная собственность, исследования рынка, анализ деятельности конкурентов, платежная информации — это сведения, которые чаще всего интересуют…

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Игра от Google, в которой можно отточить свои хакерские навыки

Игра от Google, в которой можно отточить свои хакерские навыки

Игра XSS Game проверит ваши знания о работе браузеров и XSS-уязвимостях. Мы подготовили для вас краткое введение в тему и небольшой обзор игры.

19
reaction
0
reaction
0
reaction
0
reaction
0
reaction
8
8
emoji
Обложка: Diaspora* — альтернативная социальная сеть в постсноуденовскую эпоху

Diaspora* — альтернативная социальная сеть в постсноуденовскую эпоху

Благодаря утечкам секретной информации тема неприкосновенности личной жизни, анонимности, цензуры в интернете постепенно выходит из технических и политических кулуаров и начинает волновать широкую общественность. Всё больше людей задумываются о феномене больших…

1
3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
1
1
emoji
Обложка: Уязвимость в MySQL: простой SELECT дает неограниченные права на исполнение

Уязвимость в MySQL: простой SELECT дает неограниченные права на исполнение

В понедельник была опубликована информация от польского исследователя Давида Голунски о двух критических уязвимостях, которые он обнаружил. Уязвимости относятся ко всем версиям MySQL, включая последние (5.5, 5.6 и 5.7), а…

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji

Открыт код системы защиты от DDoS атак Syncookied

Компания Beget решила открыть код своей системы для фильтрации трафика Syncookied. Исходники были выложены на GitHub.

3
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Открыт код системы защиты от  DDoS атак Syncookied
Обложка: Шифрование в MD5 больше не безопасно: интерактивный тест на реальный взлом вашего пароля

Шифрование в MD5 больше не безопасно: интерактивный тест на реальный взлом вашего пароля

«Все пароли нужно хранить, предварительно захэшировав их в MD5» — классика любой статьи по информационной безопасности. Но, к сожалению, в 2016 она давно потеряла свою актуальность, и всё уже не…

1
reaction
0
reaction
0
reaction
0
reaction
0
reaction
0
Оценить
emoji
Обложка: Тест: паранойя или здравый смысл? В каких случаях спецслужбы или хакеры смогут следить за вами?

Тест: паранойя или здравый смысл? В каких случаях спецслужбы или хакеры смогут следить за вами?

Мы живем в мире, где информационные технологии пропитали каждый сантиметр материи, где всё, включая наши личности, связано в единую глобальную компьютерную сеть — и кому, как не нам, создателям этого…

4
reaction
0
reaction
0
reaction
0
reaction
0
reaction
3
3
emoji