безопасность

  1. S

    Интервью с типом который зарабатывает 3-4к$ за пару дней.

    Интервью брал не я, просто нашёл статью, может кому- то будет интересно почитать, а может кого-то подтолкнёт на идею) MaulNet: Итак, значит ты ну типа хакер? Хакер: Вообще нет, я исследователь. Моя работа находить уязвимости, делать рисеч, но не эксплуатировать или делать кому то «плохо». Я —...
  2. Uno-uno

    Загрузки, как не загрузить бекдор

    Всем привет тема мне показалось интересная так как у 70/90 процентов покемонов стоит автоматическая скачивание файла то есть так Сама атака может быть опасной первый летит наша нагрузка в любом формате хоть картинка и.т.д у меня .TXT но не суть мало кто будет бегать по загрузкам и смотреть что...
  3. A

    В интернете нельзя доверять никому

    Я немного расскажу о том, кому вы должны доверять в Интернете (краткий ответ: никому , более длинный ответ: noooooo oooonnnee) Эта статья состоит из трех компонентов: страницы XML, страницы XSL и некоторых инструкций CSS. Не вдаваясь в технические подробности, цель каждой из этих частей...
  4. A

    Что помогает предотвратить межсайтовый скриптинг?

    Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS по-прежнему является сложной задачей, особенно если...
  5. M

    2FA на UFOLABS

    Безопасность в сети - это не только важно, но и просто - в случае с многофакторной аутентификацией. Зевнуть свой профиль на хакерском портале - считай: обосрался сам себе на голову (и вообще все и всех уделал в говно)! Но на UFOLABS с аутентификацией все в полном порядке, да и ты не лох...
  6. A

    Что такое снифферы?

    Снифферы (Sniffers) –программы, способные перехватывать и проводить анализ сетевого трафика. Снифферы оченьполезны в случаях, когда нужно перехватить пароли или провести диагностику сети. Программу можно установить на одном устройстве, к которому есть доступ и в течение некоторого времени...
  7. A

    Oсновные угрoзы безoпасности и спoсобы их устpанения

    OWASP Топ 10 В OWASP топ 10 пеpечислены сaмые рaспространенные нaдaнную минуту угрoзы безопаснoсти в веб-прилoжениях. Дaже несмoтря на тo, чтo некотoрые специaлисты уже устaли слышaть o Топ 10, есть вескaя пpичина, пo кoторой экспеpты пo безoпасности считaют егo oдним из сaмыхвaжных ресурсoв в...
  8. A

    USB-контрацептивы для защиты oт утечки дaнных устрoйства

    Я увеpен чтo вaм приходилoсь когдa-нибудь подключaть личнoе мoбильное устройствo к незнaкомому USB-пoрту… 100% в этoт момент мнoгихпoсещает мысль o потенциальнoй опaсности:злoумышленник мoжет легкo укрaсть с устройствaкoнфиденциальную инфoрмацию пo USB, запустив «Эксплойт». Но … Иногда крайне...
  9. A

    Особенности QUIC

    1)Отличная безопасность, идентичная TLS (QUIC , по сутипредоставляет возможность использовать TLS поверх UDP); 2)Управление целостностью потока, предотвращает потерю пакетов; 3)Мгновенное установление соединения (0-RTT, примерно в 75% случаях все данные можно передать сразу после отправки...
  10. A

    Подсказки для борьбы с вирусами, червями и троянскими конями на компьютере

    1. Держите операционную систему в курсе Первый шаг в защите Вашего компьютера от любого злонамеренного там должен гарантировать, что Ваша операционная система (OS) актуальна. Это важно при выполнении ОС Microsoft Windows. Во-вторых, необходимо было установить антивирусное программное...