безопасность

  1. M

    2FA на UFOLABS

    Безопасность в сети - это не только важно, но и просто - в случае с многофакторной аутентификацией. Зевнуть свой профиль на хакерском портале - считай: обосрался сам себе на голову (и вообще все и всех уделал в говно)! Но на UFOLABS с аутентификацией все в полном порядке, да и ты не лох...
  2. A

    Что такое снифферы?

    Снифферы (Sniffers) –программы, способные перехватывать и проводить анализ сетевого трафика. Снифферы оченьполезны в случаях, когда нужно перехватить пароли или провести диагностику сети. Программу можно установить на одном устройстве, к которому есть доступ и в течение некоторого времени...
  3. A

    Oсновные угрoзы безoпасности и спoсобы их устpанения

    OWASP Топ 10 В OWASP топ 10 пеpечислены сaмые рaспространенные нaдaнную минуту угрoзы безопаснoсти в веб-прилoжениях. Дaже несмoтря на тo, чтo некотoрые специaлисты уже устaли слышaть o Топ 10, есть вескaя пpичина, пo кoторой экспеpты пo безoпасности считaют егo oдним из сaмыхвaжных ресурсoв в...
  4. A

    USB-контрацептивы для защиты oт утечки дaнных устрoйства

    Я увеpен чтo вaм приходилoсь когдa-нибудь подключaть личнoе мoбильное устройствo к незнaкомому USB-пoрту… 100% в этoт момент мнoгихпoсещает мысль o потенциальнoй опaсности:злoумышленник мoжет легкo укрaсть с устройствaкoнфиденциальную инфoрмацию пo USB, запустив «Эксплойт». Но … Иногда крайне...
  5. A

    Особенности QUIC

    1)Отличная безопасность, идентичная TLS (QUIC , по сутипредоставляет возможность использовать TLS поверх UDP); 2)Управление целостностью потока, предотвращает потерю пакетов; 3)Мгновенное установление соединения (0-RTT, примерно в 75% случаях все данные можно передать сразу после отправки...
  6. A

    Подсказки для борьбы с вирусами, червями и троянскими конями на компьютере

    1. Держите операционную систему в курсе Первый шаг в защите Вашего компьютера от любого злонамеренного там должен гарантировать, что Ваша операционная система (OS) актуальна. Это важно при выполнении ОС Microsoft Windows. Во-вторых, необходимо было установить антивирусное программное...
  7. A

    Мобильные угрозы нарушения безопасности

    Мобильные угрозы нарушения безопасности включают и физические, и основанные на программном обеспечении угрозы, которые могут поставить под угрозу данные по смартфонам, планшетам и подобным мобильным устройствам. Мобильные угрозы нарушения безопасности включают все от мобильных форм вредоносного...
  8. A

    Снижение угрозы кибербезопасности

    Снижение угрозы кибербезопасности относится к политике и обрабатывает размещенную информацию компаниями, чтобы помочь предотвратить инциденты безопасности и утечки данных, а также ограничить степень повреждения, когда нападения безопасности действительно происходят. Снижение угрозы в...
  9. A

    Принципы правильного и красивого кода

    Написание красивого кода часто недооценивается, особенно неопытными разработчиками. Главные причины состоят в том, что написание красивого кода занимает больше времени, и Вы не будете видеть его преимуществ сразу же. Что такое красивый код? Красивый код является чистым, хорошо организованным...
  10. A

    Как следить за человеком через телефон

    Отлично подойдёт нервным родителям, какие хотят постоянно знать где находятся их дети. Первым делом качаем программу с Play Market. TrackView нужно установить именно на Android, за которым и нужно вести контроль. Это может быть любое устройство, которое имеет встроенную веб камеру. Можно скачать...