Security

MITRE ATT&CK и информационная безопасностьMITRE ATT&CK и информационная безопасность

MITRE ATT&CK и информационная безопасность

MITER ATT & CK - одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем,…

4 года ago
Безопасность и конфиденциальность сервиса в I2P.Безопасность и конфиденциальность сервиса в I2P.

Безопасность и конфиденциальность сервиса в I2P.

Принцип конфиденциальности I2P заключается в том, что местонахождение скрытой службы неизвестно. Каждая скрытая служба (например, веб-сайт или посещающий его пользователь)…

4 года ago
Безопасность и приватность в сети. Часть 2Безопасность и приватность в сети. Часть 2

Безопасность и приватность в сети. Часть 2

Сегодня мы продолжаем рассказ о вопросах обеспечения личной безопасности, анонимности и секретности в сети Интернет собственными силами.Еще несколько полезных советов,…

4 года ago
Безопасность и приватность в сети. Часть 1Безопасность и приватность в сети. Часть 1

Безопасность и приватность в сети. Часть 1

Сегодняшний материал посвящен самым распространенным каналам для передачи информации на домашнем либо отчасти корпоративном ноутбуке, а также борьбе за личную…

4 года ago
Защита сетевого оборудования CiscoЗащита сетевого оборудования Cisco

Защита сетевого оборудования Cisco

Цифровизация изменила мир. Изменения коснулись нашего стиля жизни, досуга, подхода к работе и обучению. Каждая организация, которая хочет предоставлять услуги…

4 года ago
Тест на проникновение VoIP сервераТест на проникновение VoIP сервера

Тест на проникновение VoIP сервера

В последние несколько лет наблюдается высокий уровень распространения IP-телефонии (VoIP). Большинство организаций, принявших VoIP, либо не осведомлены о проблемах безопасности…

4 года ago
Оптимизация файлов 1С: Предприятие.Оптимизация файлов 1С: Предприятие.

Оптимизация файлов 1С: Предприятие.

Система 1С занимает главенствующее положение на рынке автоматизации для малых и средних компаний. Обычно, когда компания выбрала систему бухгалтерского учета…

4 года ago
Утилиты для проверки безопасности DockerУтилиты для проверки безопасности Docker

Утилиты для проверки безопасности Docker

В данной статье я поделюсь готовыми сценариями для реализации нескольких утилит безопасности Docker и инструкциями по развертыванию небольшого демонстрационного стенда…

4 года ago
Защита DNS и сохранение собственной анонимностиЗащита DNS и сохранение собственной анонимности

Защита DNS и сохранение собственной анонимности

DNSSEC (Domain Name System Security Extensions) - это набор расширений протокола DNS IETF, который сводит к минимуму атаки, связанные со…

4 года ago
Бэкдор pam_unix и прохождение CompromisedБэкдор pam_unix и прохождение Compromised

Бэкдор pam_unix и прохождение Compromised

Черный ход, секретный вход (от англ. Back door - буквально «черный ход») - это недоработка алгоритма, намеренно встроенная разработчиком и…

4 года ago