безопасность

  1. Emilio_Gaviriya

    Статья Интересно Конфигурация Kubernetes: Что это такое и зачем она нужна?

    Kubernetes — открытая платформа для автоматизации развертывания, масштабирования и управления контейнеризированными приложениями. Он предоставляет ресурсы и инструменты для управления распределенными системами и микросервисами в облачных и физических средах. Одной из ключевых концепций в...
  2. Emilio_Gaviriya

    Статья Интересно Учимся работать с Bearer.

    Bearer — это схема аутентификации, которая используется в протоколе OAuth 2.0. Она позволяет пользователям безопасно делегировать доступ к своим защищенным ресурсам, таким как файлы или данные, стороннему приложению без необходимости раскрывать свои учетные данные. Токен Bearer — это строка...
  3. Emilio_Gaviriya

    Статья Интересно Утечка конфиденциальной информации через .gitignore.

    .gitignore - это файл конфигурации, который используется в системе контроля версий Git для игнорирования определенных файлов и директорий при отслеживании изменений. Этот файл необходим для исключения временных и системных файлов, таких как логи, настройки IDE, файлы конфигурации и другие, чтобы...
  4. Emilio_Gaviriya

    Статья Интересно Как работает JSON Web Token.

    JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками. Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как...
  5. Emilio_Gaviriya

    Статья Интересно Active Directory – это не сложно.

    Active Directory (AD) - это сервис каталоговых служб, разработанный Microsoft для централизованного управления сетевыми ресурсами и аутентификации пользователей в корпоративной среде. Он предоставляет средства для хранения информации о пользователях, компьютерах, принтерах и других сетевых...
  6. Emilio_Gaviriya

    Статья Интересно Что такое шифрование с открытым ключом.

    Шифрование с открытым ключом, также известное как асимметричное шифрование, представляет собой метод шифрования информации, основанный на использовании пары ключей: открытого и закрытого. Открытый ключ используется для шифрования данных, в то время как закрытый ключ используется для их...
  7. Emilio_Gaviriya

    Статья Интересно OpenVAS и как с ним работать.

    OpenVAS (Open Vulnerability Assessment System) - это бесплатная система оценки уязвимости и сканирования безопасности, предоставляющая средства для обнаружения различных уязвимостей в сетях и системах. Она позволяет обеспечить непрерывную проверку безопасности, а также анализировать обнаруженные...
  8. Emilio_Gaviriya

    Статья Интересно Сниффинг и защита от него.

    Сниффинг (от англ. "sniffing") - это процесс мониторинга и захвата сетевого трафика для анализа или извлечения информации. В компьютерной безопасности термин "сниффинг" обычно используется для описания незаконного перехвата и анализа сетевого трафика с целью получения конфиденциальной...
  9. Emilio_Gaviriya

    Статья Интересно Разбираемся с SOP.

    Политика одного происхождения (SOP) — это механизм безопасности в браузерах, который ограничивает взаимодействие между документами с разных доменов. SOP помогает предотвратить атаки, такие как межсайтовый скриптинг (XSS) и подделка межсайтовых запросов (CSRF). Разбираемся с SOP. Как работает...
  10. Emilio_Gaviriya

    Статья Интересно Сеть Tor: Возможности и ограничения.

    Сеть Tor предназначена для обеспечения анонимности пользователей в интернете путем сокрытия их реального IP-адреса. Хотя передаваемые данные шифруются, на выходном узле, который непосредственно запрашивает сайт и получает от него ответ, трафик находится в исходном состоянии. Это означает, что...