безопасность

  1. A

    В интернете нельзя доверять никому

    Я немного расскажу о том, кому вы должны доверять в Интернете (краткий ответ: никому , более длинный ответ: noooooo oooonnnee) Эта статья состоит из трех компонентов: страницы XML, страницы XSL и некоторых инструкций CSS. Не вдаваясь в технические подробности, цель каждой из этих частей...
  2. A

    Что помогает предотвратить межсайтовый скриптинг?

    Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS по-прежнему является сложной задачей, особенно если...
  3. MaFio

    2FA на UFOLABS

    Безопасность в сети - это не только важно, но и просто - в случае с многофакторной аутентификацией. Зевнуть свой профиль на хакерском портале - считай: обосрался сам себе на голову (и вообще все и всех уделал в говно)! Но на UFOLABS с аутентификацией все в полном порядке, да и ты не лох...
  4. A

    Что такое снифферы?

    Снифферы (Sniffers) –программы, способные перехватывать и проводить анализ сетевого трафика. Снифферы оченьполезны в случаях, когда нужно перехватить пароли или провести диагностику сети. Программу можно установить на одном устройстве, к которому есть доступ и в течение некоторого времени...
  5. A

    Oсновные угрoзы безoпасности и спoсобы их устpанения

    OWASP Топ 10 В OWASP топ 10 пеpечислены сaмые рaспространенные нaдaнную минуту угрoзы безопаснoсти в веб-прилoжениях. Дaже несмoтря на тo, чтo некотoрые специaлисты уже устaли слышaть o Топ 10, есть вескaя пpичина, пo кoторой экспеpты пo безoпасности считaют егo oдним из сaмыхвaжных ресурсoв в...
  6. A

    USB-контрацептивы для защиты oт утечки дaнных устрoйства

    Я увеpен чтo вaм приходилoсь когдa-нибудь подключaть личнoе мoбильное устройствo к незнaкомому USB-пoрту… 100% в этoт момент мнoгихпoсещает мысль o потенциальнoй опaсности:злoумышленник мoжет легкo укрaсть с устройствaкoнфиденциальную инфoрмацию пo USB, запустив «Эксплойт». Но … Иногда крайне...
  7. A

    Особенности QUIC

    1)Отличная безопасность, идентичная TLS (QUIC , по сутипредоставляет возможность использовать TLS поверх UDP); 2)Управление целостностью потока, предотвращает потерю пакетов; 3)Мгновенное установление соединения (0-RTT, примерно в 75% случаях все данные можно передать сразу после отправки...
  8. A

    Подсказки для борьбы с вирусами, червями и троянскими конями на компьютере

    1. Держите операционную систему в курсе Первый шаг в защите Вашего компьютера от любого злонамеренного там должен гарантировать, что Ваша операционная система (OS) актуальна. Это важно при выполнении ОС Microsoft Windows. Во-вторых, необходимо было установить антивирусное программное...
  9. A

    Мобильные угрозы нарушения безопасности

    Мобильные угрозы нарушения безопасности включают и физические, и основанные на программном обеспечении угрозы, которые могут поставить под угрозу данные по смартфонам, планшетам и подобным мобильным устройствам. Мобильные угрозы нарушения безопасности включают все от мобильных форм вредоносного...
  10. A

    Снижение угрозы кибербезопасности

    Снижение угрозы кибербезопасности относится к политике и обрабатывает размещенную информацию компаниями, чтобы помочь предотвратить инциденты безопасности и утечки данных, а также ограничить степень повреждения, когда нападения безопасности действительно происходят. Снижение угрозы в...