безопасность

  1. A

    Oсновные угрoзы безoпасности и спoсобы их устpанения

    OWASP Топ 10 В OWASP топ 10 пеpечислены сaмые рaспространенные нaдaнную минуту угрoзы безопаснoсти в веб-прилoжениях. Дaже несмoтря на тo, чтo некотoрые специaлисты уже устaли слышaть o Топ 10, есть вескaя пpичина, пo кoторой экспеpты пo безoпасности считaют егo oдним из сaмыхвaжных ресурсoв в...
  2. A

    USB-контрацептивы для защиты oт утечки дaнных устрoйства

    Я увеpен чтo вaм приходилoсь когдa-нибудь подключaть личнoе мoбильное устройствo к незнaкомому USB-пoрту… 100% в этoт момент мнoгихпoсещает мысль o потенциальнoй опaсности:злoумышленник мoжет легкo укрaсть с устройствaкoнфиденциальную инфoрмацию пo USB, запустив «Эксплойт». Но … Иногда крайне...
  3. A

    Особенности QUIC

    1)Отличная безопасность, идентичная TLS (QUIC , по сутипредоставляет возможность использовать TLS поверх UDP); 2)Управление целостностью потока, предотвращает потерю пакетов; 3)Мгновенное установление соединения (0-RTT, примерно в 75% случаях все данные можно передать сразу после отправки...
  4. A

    Подсказки для борьбы с вирусами, червями и троянскими конями на компьютере

    1. Держите операционную систему в курсе Первый шаг в защите Вашего компьютера от любого злонамеренного там должен гарантировать, что Ваша операционная система (OS) актуальна. Это важно при выполнении ОС Microsoft Windows. Во-вторых, необходимо было установить антивирусное программное...
  5. A

    Мобильные угрозы нарушения безопасности

    Мобильные угрозы нарушения безопасности включают и физические, и основанные на программном обеспечении угрозы, которые могут поставить под угрозу данные по смартфонам, планшетам и подобным мобильным устройствам. Мобильные угрозы нарушения безопасности включают все от мобильных форм вредоносного...
  6. A

    Снижение угрозы кибербезопасности

    Снижение угрозы кибербезопасности относится к политике и обрабатывает размещенную информацию компаниями, чтобы помочь предотвратить инциденты безопасности и утечки данных, а также ограничить степень повреждения, когда нападения безопасности действительно происходят. Снижение угрозы в...
  7. A

    Принципы правильного и красивого кода

    Написание красивого кода часто недооценивается, особенно неопытными разработчиками. Главные причины состоят в том, что написание красивого кода занимает больше времени, и Вы не будете видеть его преимуществ сразу же. Что такое красивый код? Красивый код является чистым, хорошо организованным...
  8. A

    Как следить за человеком через телефон

    Отлично подойдёт нервным родителям, какие хотят постоянно знать где находятся их дети. Первым делом качаем программу с Play Market. TrackView нужно установить именно на Android, за которым и нужно вести контроль. Это может быть любое устройство, которое имеет встроенную веб камеру. Можно скачать...
  9. A

    Кто такие взломщики сети

    Взломщиков можно разделить на 3 категории: 1)Любопытные. Они занимаются этим ради забавы и самоутверждения. Такие взломщики обычно не представляют угрозы и могут даже оказать услугу обществу, известив об обнаружении небезопасных сетей , что заставит обратить внимание на данную проблема...
  10. V

    Как я украду пин от Твоей карточки?

    Привет. Поговорим о том, как крадут деньги с твоей банковской карты. Как украсть ПИН-КОД карты? (Все фото прикреплены в конце статьи, приятного чтения:з) Способ 1 - Запись пин кода на карте. Самый тупой, но довольно распространённый - записывать пин-код на карте. В повседневной жизни у нас...