Женская доля: топ-5 крутых взлетов девушек в ИБ

Традиционно считалось, что инфобез – чисто мужская территория, но ситуация стала меняться. Сегодня уже четверть специалистов в отрасли – женщины, и среди них есть настоящие звезды. Не без труда (глаза разбегаются!) отобрали 5 историй про героинь от кибербезопасности – праздника ради и вдохновения...

Все блоги / Про интернет

Женская доля: топ-5 крутых взлетов девушек в ИБ

Традиционно считалось, что инфобез – чисто мужская территория, но ситуация стала меняться. Сегодня уже четверть специалистов в отрасли – женщины, и среди них есть настоящие звезды. Не без труда (глаза разбегаются!) отобрали 5 историй про героинь от кибербезопасности – праздника ради и вдохновения...

Все блоги / Про интернет

Ложь из солидарности: как Thawte убила «систему доверия» в Интернете

Отзыв TLS-сертификатов у российских подсанкционных банков – это конец «системы доверия» в Интернете в том виде, как мы ее знаем. Ящик Пандоры открыт. Читать дальше →...

Все блоги / Про интернет

Ложь из солидарности: как Thawte убила «систему доверия» в Интернете

Отзыв TLS-сертификатов у российских подсанкционных банков – это конец «системы доверия» в Интернете в том виде, как мы ее знаем. Ящик Пандоры открыт. Читать дальше →...

Все блоги / Про интернет

Подборка материалов по облачной безопасности: статьи, руководства, вебинары

Мы собрали для вас полезные материалы, посвященные вопросам сетевой и облачной безопасности, а также защите от DDoS-атак. За годы на Хабре и других ресурсах наши эксперты подготовили много статей по защите данных. Теперь самое главное представлено в одной публикации по темам ИБ и IaaS. Читать далее...

Все блоги / Про интернет

Подборка материалов по облачной безопасности: статьи, руководства, вебинары

Мы собрали для вас полезные материалы, посвященные вопросам сетевой и облачной безопасности, а также защите от DDoS-атак. За годы на Хабре и других ресурсах наши эксперты подготовили много статей по защите данных. Теперь самое главное представлено в одной публикации по темам ИБ и IaaS. Читать далее...

Все блоги / Про интернет

Наследство, передаваемое «в цифре». Что с этим делать и как правильно завещать

Интернет — часть повседневной жизни, и наши онлайн и оффлайн-миры тесно связаны. Но по мере всё большей цифровизации жизни возникает вопрос о том, что делать с цифровым наследием людей. Представьте, что у некоего Васи была многолетняя подписка на Pornhub музыкальный сервис, прокачанный игровой...

Все блоги / Про интернет

Наследство, передаваемое «в цифре». Что с этим делать и как правильно завещать

Интернет — часть повседневной жизни, и наши онлайн и оффлайн-миры тесно связаны. Но по мере всё большей цифровизации жизни возникает вопрос о том, что делать с цифровым наследием людей. Представьте, что у некоего Васи была многолетняя подписка на Pornhub музыкальный сервис, прокачанный игровой...

Все блоги / Про интернет

[утечка 1.091k] Слив базы пользователей Pikabu

Несколько минут назад мне на глаза попалась свежая новость об утечки с сайта Pikabu: Данные пользователей pikabu слили? Читать далее...

Все блоги / Про интернет

[утечка 1.091k] Слив базы пользователей Pikabu

Несколько минут назад мне на глаза попалась свежая новость об утечки с сайта Pikabu: Данные пользователей pikabu слили? Читать далее...

Все блоги / Про интернет

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика

Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемым последствиям. В статье...

Все блоги / Про интернет

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика

Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемым последствиям. В статье...

Все блоги / Про интернет

Повтор — тоже атака. Часть 1

Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфрасруктуры Windows Active Directory. Во всех тестовых сценариях подразумевается, что уже есть доступ во внутреннюю инфраструктуру и в ней есть активные...

Все блоги / Про интернет

Повтор — тоже атака. Часть 1

Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфрасруктуры Windows Active Directory. Во всех тестовых сценариях подразумевается, что уже есть доступ во внутреннюю инфраструктуру и в ней есть активные...

Все блоги / Про интернет

10 лучших бесплатных OSINT-инструментов по версии компании T.Hunter

Приветствую Хабр. На связи T.Hunter. Недавно у нас в офисе разгорелся спор – наберется ли хотя бы 10 сносных и, самое главное, БЕСПЛАТНЫХ инструментов для проведения OSINT? Ну и оказалось, что наберется. Это, разумеется, не топ инструментов, а просто наш небольшой список. Он конечно же не...

Все блоги / Про интернет

10 лучших бесплатных OSINT-инструментов по версии компании T.Hunter

Приветствую Хабр. На связи T.Hunter. Недавно у нас в офисе разгорелся спор – наберется ли хотя бы 10 сносных и, самое главное, БЕСПЛАТНЫХ инструментов для проведения OSINT? Ну и оказалось, что наберется. Это, разумеется, не топ инструментов, а просто наш небольшой список. Он конечно же не...

Все блоги / Про интернет

SMS PVA: лёгкий способ обойти идентификацию по номеру телефона

При регистрации пользователей многие онлайн-платформы требует идентификации с помощью SMS-кода. Код отправляется на указанный номер, а затем его нужно ввести для завершения регистрации. Считается, что это позволяет отфильтровать троллей, мошенников и преступников. Однако, как показало наше...

Все блоги / Про интернет

SMS PVA: лёгкий способ обойти идентификацию по номеру телефона

При регистрации пользователей многие онлайн-платформы требует идентификации с помощью SMS-кода. Код отправляется на указанный номер, а затем его нужно ввести для завершения регистрации. Считается, что это позволяет отфильтровать троллей, мошенников и преступников. Однако, как показало наше...

Все блоги / Про интернет