Как работают специалисты по информационной безопасности

Рассказ трёх специалистов по ИБ о том, как они пришли в профессию, в чём состоит их работа и какими качествами нужно для неё обладать.

Обложка статьи «Как работают специалисты по информационной безопасности»

Как обеспечить безопасность приложения? 8 ответов от безопасников

Рассказываем, как обеспечить безопасность приложения на каждом этапе разработки — от организации безопасной среды до ассемблерных вставок.

Обложка статьи «Как обеспечить безопасность приложения? 8 ответов от безопасников»

Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как не позволить приложениям украсть ваши персональные данные и чем может быть полезен виртуальный номер телефона.

Обложка статьи «Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности»

Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Данные о студентах и сотрудниках учреждений образования могут представлять интерес для хакеров, поэтому важно эти данные защитить.

Обложка статьи «Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения»

Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей

Крупные компании всё чаще пользуются услугами белых хакеров. Разбираемся, кто это такие, чем они занимаются и как стать одним из них.

Обложка статьи «Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей»

Как защитить веб-сервер: базовые советы

Настройка и другие меры защиты веб-серверов от внешних угроз.

Обложка статьи «Как защитить веб-сервер: базовые советы»

Опыт использования менеджера паролей KeePass: зачем он нужен, как установить и использовать

Алгоритм установки, принцип работы и советы по использованию менеджера пароля на примере KeePass.

Обложка статьи «Опыт использования менеджера паролей KeePass: зачем он нужен, как установить и использовать»

Принципы работы с киберпреступлениями для специалиста по ИБ

Разбор того, как работа специалиста по ИБ связана с киберпреступлениями, где они работают, каким принципам должен следовать такой специалист и не только.

Обложка статьи «Принципы работы с киберпреступлениями для специалиста по ИБ»

IT-специалисты, которые будут особенно нужны после окончания карантина

Читаем, какие представители отрасли IT будут особенно востребованы в кибербезопасности и какие навыки им пригодятся.

Обложка статьи «IT-специалисты, которые будут особенно нужны после окончания карантина»

С чего начать внедрять безопасную разработку приложений

Разбор того, как применить различные практики безопасности в разработке и как не потратить на их внедрение много сил и средств.

Обложка статьи «С чего начать внедрять безопасную разработку приложений»

Топ-12 инструментов для пентеста на Kali Linux и не только

Актуальные инструменты для Kali Linux и других ОС. Перечисленные программы позволят найти уязвимости и обеспечить защиту от кибератак.

Обложка статьи «Топ-12 инструментов для пентеста на Kali Linux и не только»

Я не робот: 10 альтернатив reCAPTCHA

Рассказываем, какие есть альтернативы reCAPTCHA и чем они лучше антиспам-сервиса от Google.

Обложка статьи «Я не робот: 10 альтернатив reCAPTCHA»

Let’s Encrypt сейчас отзывает 3 000 000 сертификатов: возможно, вам тоже нужно перевыпустить

У Let’s Encrypt обнаружился баг в коде CAA, который появлялся во время выпуска сертификата. Баг исправили, но некоторые сертификаты будут отозваны уже 4 марта.

Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox

Рассказываем, как веб-сайты собирают о вас информацию и как защитить свои данные от отслеживания с помощью настроек и плагинов Firefox.

Обложка статьи «Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox»

200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей

Кто-то опять увёл ваш аккаунт в ВК, хотя вы сменили пароль на супернадёжный «qwertyuiop»? Да просто этот пароль входит в топ-200 худших паролей 2019 года.

Обложка статьи «200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей»

IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?

В IT постоянно появляются новые тренды и иногда возвращаются старые. Айтишникам нужно следить за ними, чтобы знать, в каком направлении стотит развиваться.

Обложка статьи «IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?»

Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.

Обложка статьи «Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство»

Атака HTTP request smuggling: механизм, разновидности и защита

Разбираемся, что такое HTTP request smuggling, как происходит эта атака и как можно от неё защититься.

Обложка статьи «Атака HTTP request smuggling: механизм, разновидности и защита»

Как стать специалистом по информационной безопасности — отвечают эксперты

Специалисты по информационной безопасности становятся всё востребованнее с каждым годом. Как стать одним из них? Отвечают эксперты.

Обложка статьи «Как стать специалистом по информационной безопасности — отвечают эксперты»

Уязвимости WhatsApp, которые позволяют изменять чужие сообщения

WhatsApp — один из самых популярных мессенджеров, но при этом он полон уязвимостей. Рассказываем, как мошенники могут выдать себя за любого человека в чате.

Обложка статьи «Уязвимости WhatsApp, которые позволяют изменять чужие сообщения»
Обложка поста

Чем заменить продукты Google: подборка альтернатив, которые не будут за вами следить

Google зарабатывает на ваших данных. Если вы давно хотели уйти от влияния компании, но не знали, на что заменить её продукты, то вы попали куда надо.

Обложка поста

Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов

Подборка, которая убедит вас, что хакеры — почти супергерои. Во всяком случае, так наверняка думали создатели этих сцен.

Распространённые заблуждения про безопасность IPv6

Статья расскажет про основные заблуждения в организации безопасности IPv6, различия между IPv6 и IPv4 и про нюансы, на которые стоит обратить внимание.

Обложка статьи «Распространённые заблуждения про безопасность IPv6»

Мнение: использовать Let’s Encrypt — плохая идея

Let’s Encrypt помогает быстро и бесплатно получить SSL-сертификат. Разбираемся, почему он при этом может угрожать безопасности всей системы сертификации.

Обложка статьи «Мнение: использовать Let’s Encrypt — плохая идея»

Что такое TLS-рукопожатие и как оно устроено

TLS — это один из наиболее часто встречающихся инструментов безопасности, используемых в интернете. Один из ключевых аспектов протокола — рукопожатие. О нём и поговорим в этой статье.

Обложка статьи «Что такое TLS-рукопожатие и как оно устроено»
Обложка поста

Как обеспечить безопасность токенов аутентификации

В статье расскажем про безопасность пользовательских сессий и методы управления ими. Кратко изложим информацию о существующих видах злонамеренных атак.

Обложка поста

Как людям, не сильно разбирающимся в технологиях, безопасно пользоваться компьютером и гаджетами — отвечают эксперты

Эксперты рассказывают, как пользоваться компьютером и гаджетами, чтобы не потерять важную информацию и не стать жертвой мошенников.

Как работает обмен ключами в протоколе Диффи-Хеллмана

Протокол Диффи-Хеллмана (DH) — метод безопасного обмена криптографическими ключами по общедоступному каналу. Рассмотрим принципы работы этого протокола.

Обложка статьи «Как работает обмен ключами в протоколе Диффи-Хеллмана»

Нюансы защиты персональных данных в облаке

В этой статье мы разберёмся с деталями защиты персональных данных у провайдеров облачных услуг.

Обложка поста

Реверс-инжиниринг для начинающих: продвинутые концепции программирования

В статье будут рассмотрены массивы, указатели, динамическое распределение памяти, программирование сокетов (сетевое программирование) и многопоточность.

Обложка поста

Основные аспекты информационной безопасности

Информационной безопаностью пренебрегают компании от мала до велика по самым разным причинам. Разбираемся с рекомендациями по выстраиванию линии защиты.

Обложка поста

Обход платного Wi-Fi с помощью ping и другие возможности ICMP-туннелирования

С помощью такой простой команды, как ping, можно сделать много чего интересного. Например, создать ICMP-туннель. Зачем? Узнаем в этой статье.

Обложка поста