Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Разбираемся, какими инструментами пользоваться и на что обращать внимание, чтобы быстро найти несложные уязвимости в мобильном приложении.

Обложка: Сам себе пентестер: как за пару дней проверить безопасность мобильного приложения

Чем двухфакторная аутентификация отличается от двухэтапной?

Объяснение, после которого вы перестанете путать двухфакторную аутентификацию с двухэтапной и сможете поспорить со спецами по безопасности…

Обложка: Чем двухфакторная аутентификация отличается от двухэтапной?

Как обеспечить устойчивость онлайн-сервисов к DDoS-атакам

Практические советы для владельцев интернет-ресурсов, а также тех, кто отвечает за их работоспособность и безопасность.

Обложка: Как обеспечить устойчивость онлайн-сервисов к DDoS-атакам

Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

ESP8266 — это не только заурядные смарт-розетки. Благодаря этому микроконтроллеру можно совершать настоящие киберпреступления.

Обложка: Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

Как мы теряем конфиденциальность общения и как криптографы пытаются этому помешать

Многие говорят о том, как сохранить конфиденциальность. Почти никто — о том, что мы ее уже давно потеряли.

Обложка: Как мы теряем конфиденциальность общения и как криптографы пытаются этому помешать

11 ошибок новичка, которые могут привести к дырам в кибербезопасности

В статье рассмотрены распространённые ошибки, которые могут привести к дырам безопасности ПО, и даны советы, как этих ошибок избежать.

Обложка: 11 ошибок новичка, которые могут привести к дырам в кибербезопасности

Как пройти собеседование и стать SOC-специалистом

Рассказ о том, как стать специалистом-безопасником, которые стали особенно актуальны в период удалённой работы.

Обложка: Как пройти собеседование и стать SOC-специалистом

Делаем аппаратный менеджер паролей на базе Arduino

В статье рассказываем, как на базе Arduino собрать аппаратный менеджер паролей. Благодаря ему можно удобно хранить данные учётных записей.

Обложка: Делаем аппаратный менеджер паролей на базе Arduino

Как начать карьеру в ИБ

Рассказ об особенностях работы в области информационной безопасности, который пригодится молодым специалистам на распутье.

Обложка: Как начать карьеру в ИБ

Как работают специалисты по информационной безопасности

Рассказ трёх специалистов по ИБ о том, как они пришли в профессию, в чём состоит их работа и какими качествами нужно для неё обладать.

Обложка: Как работают специалисты по информационной безопасности

Как обеспечить безопасность приложения? 8 ответов от безопасников

Рассказываем, как обеспечить безопасность приложения на каждом этапе разработки — от организации безопасной среды до ассемблерных вставок.

Обложка: Как обеспечить безопасность приложения? 8 ответов от безопасников

Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как не позволить приложениям украсть ваши персональные данные и чем может быть полезен виртуальный номер телефона.

Обложка: Как защитить личные данные от приложений на смартфоне: 5 советов по безопасности

Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Данные о студентах и сотрудниках учреждений образования могут представлять интерес для хакеров, поэтому важно эти данные защитить.

Обложка: Как школы могут обеспечить сохранность своих данных от вирусов-вымогателей в условиях дистанционного обучения

Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей

Крупные компании всё чаще пользуются услугами белых хакеров. Разбираемся, кто это такие, чем они занимаются и как стать одним из них.

Обложка: Чем занимается «белый хакер»? 10 вопросов о специалистах по поиску уязвимостей

Как защитить веб-сервер: базовые советы

Настройка и другие меры защиты веб-серверов от внешних угроз.

Обложка: Как защитить веб-сервер: базовые советы

Опыт использования менеджера паролей KeePass: зачем он нужен, как установить и использовать

Алгоритм установки, принцип работы и советы по использованию менеджера пароля на примере KeePass.

Обложка: Опыт использования менеджера паролей KeePass: зачем он нужен, как установить и использовать

Принципы работы с киберпреступлениями для специалиста по ИБ

Разбор того, как работа специалиста по ИБ связана с киберпреступлениями, где они работают, каким принципам должен следовать такой специалист и не только.

Обложка: Принципы работы с киберпреступлениями для специалиста по ИБ

IT-специалисты, которые будут особенно нужны после окончания карантина

Читаем, какие представители отрасли IT будут особенно востребованы в кибербезопасности и какие навыки им пригодятся.

Обложка: IT-специалисты, которые будут особенно нужны после окончания карантина

С чего начать внедрять безопасную разработку приложений

Разбор того, как применить различные практики безопасности в разработке и как не потратить на их внедрение много сил и средств.

Обложка: С чего начать внедрять безопасную разработку приложений

Топ-12 инструментов для пентеста на Kali Linux и не только

Актуальные инструменты для Kali Linux и других ОС. Перечисленные программы позволят найти уязвимости и обеспечить защиту от кибератак.

Обложка: Топ-12 инструментов для пентеста на Kali Linux и не только

Я не робот: 10 альтернатив reCAPTCHA

Рассказываем, какие есть альтернативы reCAPTCHA и чем они лучше антиспам-сервиса от Google.

Обложка: Я не робот: 10 альтернатив reCAPTCHA

Let’s Encrypt сейчас отзывает 3 000 000 сертификатов: возможно, вам тоже нужно перевыпустить

У Let’s Encrypt обнаружился баг в коде CAA, который появлялся во время выпуска сертификата. Баг исправили, но некоторые сертификаты будут отозваны уже 4 марта.

Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox

Рассказываем, как веб-сайты собирают о вас информацию и как защитить свои данные от отслеживания с помощью настроек и плагинов Firefox.

Обложка: Как защитить себя от слежки в интернете: разбираемся с конфиденциальностью в Firefox

200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей

Кто-то опять увёл ваш аккаунт в ВК, хотя вы сменили пароль на супернадёжный «qwertyuiop»? Да просто этот пароль входит в топ-200 худших паролей 2019 года.

Обложка: 200 худших паролей 2019 года. Кажется, пора устанавливать менеджер паролей

IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?

В IT постоянно появляются новые тренды и иногда возвращаются старые. Айтишникам нужно следить за ними, чтобы знать, в каком направлении стотит развиваться.

Обложка: IoT, информационная безопасность и облачные технологии — за чем ещё следить айтишнику в 2020 году?

Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Данные на рабочих местах часто необходимо защищать. Однако нельзя взять и просто всё зашифровать. Разбираемся, как применить шифрование с толком.

Обложка: Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Атака HTTP request smuggling: механизм, разновидности и защита

Разбираемся, что такое HTTP request smuggling, как происходит эта атака и как можно от неё защититься.

Обложка: Атака HTTP request smuggling: механизм, разновидности и защита

Как стать специалистом по информационной безопасности — отвечают эксперты

Специалисты по информационной безопасности становятся всё востребованнее с каждым годом. Как стать одним из них? Отвечают эксперты.

Обложка: Как стать специалистом по информационной безопасности — отвечают эксперты

Уязвимости WhatsApp, которые позволяют изменять чужие сообщения

WhatsApp — один из самых популярных мессенджеров, но при этом он полон уязвимостей. Рассказываем, как мошенники могут выдать себя за любого человека в чате.

Обложка: Уязвимости WhatsApp, которые позволяют изменять чужие сообщения
Обложка: Чем заменить продукты Google: подборка альтернатив, которые не будут за вами следить

Чем заменить продукты Google: подборка альтернатив, которые не будут за вами следить

Google зарабатывает на ваших данных. Если вы давно хотели уйти от влияния компании, но не знали, на что заменить её продукты, то вы попали куда надо.

Обложка: Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов

Как работают тру-хакеры: подборка эпичных сцен из кино и сериалов

Подборка, которая убедит вас, что хакеры — почти супергерои. Во всяком случае, так наверняка думали создатели этих сцен.

Распространённые заблуждения про безопасность IPv6

Статья расскажет про основные заблуждения в организации безопасности IPv6, различия между IPv6 и IPv4 и про нюансы, на которые стоит обратить внимание.

Обложка: Распространённые заблуждения про безопасность IPv6