безопасность

  1. Emilio_Gaviriya

    Статья Интересно Как обнаружить 10 популярных техник пентестеров.

    Сегодня мы поговорим о рекомендациях для обнаружения атак, а также советы по укреплению системы защиты для предотвращения подобных инцидентов. Также рассмотрены вопросы, связанные с применением эффективных методов безопасности и соответствием требованиям регуляторов. В качестве основных...
  2. Emilio_Gaviriya

    Статья Интересно Что такое Malware-as-a-Service.

    Malware-as-a-Service (MaaS) - это модель распространения вредоносных программ, при которой злоумышленники предоставляют вредоносное ПО другим лицам в виде услуги. Клиенты MaaS могут арендовать вредоносное ПО и использовать его для атак на свои собственные цели, не имея необходимости...
  3. Emilio_Gaviriya

    Статья Интересно Что такое DLP и с чем его едят?

    DLP (Data Loss Prevention) - это комплексные системы, разработанные для предотвращения утечки данных и защиты конфиденциальной информации в компьютерных системах и сетях. Они предоставляют механизмы контроля, мониторинга и применения политик для предотвращения несанкционированного...
  4. Emilio_Gaviriya

    Статья Интересно Как работает Анти-DDoS.

    Анти-DDoS - это набор технологий и методов, используемых для защиты компьютерных систем, сетей и веб-ресурсов от атак типа DDoS (Distributed Denial of Service). Атаки DDoS направлены на создание перегрузки ресурсов целевой системы, что приводит к временной или полной недоступности для...
  5. Emilio_Gaviriya

    Статья Интересно Почему двухфакторная аутентификация не всегда надежна?

    Почему двухфакторная аутентификация не всегда надежна? Что такое двухфакторная аутентификация? Двухфакторная аутентификация - это действительно крутой метод защиты! Когда мы заходим на сайт, обычно нам просто нужно ввести логин и пароль. Но вот проблема: если злоумышленники узнают наши логин...
  6. Emilio_Gaviriya

    Статья Интересно Деанонимизация пользователей Tor через файлы-приманки.

    Деанонимизация пользователей Tor через файлы-приманки. Какой бы банальной и очевидной не казалась вам эта атака, с ее помощью удалось вычислить огромное количество киберпреступников. Особенности данной атаки – простота и эффективность против пользователей Tor браузеров. Tor дает максимальную...
  7. Emilio_Gaviriya

    Статья Интересно Деанонимизация пользователей мессенджеров при помощи P2P-соединения.

    Деанонимизация пользователей мессенджеров при помощи P2P-соединения. Представьте себя разработчиком мессенджера мгновенного обмена текстовыми сообщениями с возможностью голосового общения (примерно такого, как Telegram). Вы вложили сотни тысяч долларов, разработали клиентскую и серверную части...
  8. Emilio_Gaviriya

    Статья Интересно Как получают привязанный к Telegram мобильный номер.

    Как получают привязанный к Telegram мобильный номер. В данной статье я говорю в основном о Telegram, хотя проблема касается и ряда других мессенджеров, где используется username, а мобильный телефон хотя и привязан к аккаунту, остается скрытым для пользователей вне списка контактов. Это...
  9. Emilio_Gaviriya

    Статья Интересно Знакомство с PGP.

    PGP. Знакомство с PGP. PGP (Pretty Good Privacy) - это: Один из самых надежных инструментов для шифрования, о котором мы будем рассказывать. Технология PGP поможет вам надежно зашифровать как электронную почту, так и любые другие текстовые сообщения. На сегодняшний день не известно ни одного...
  10. Emilio_Gaviriya

    Статья Интересно Почему стоит избегать использования ботов для поиска персональных данных: Опасности и риски.

    Почему стоит избегать использования ботов для поиска персональных данных. Введение. В последнее время все больше людей, особенно на TikTok и форумах, обращаются к известному телеграм-боту господина Антипова для поиска персональных данных других людей. Однако многие из них не осознают, что таким...