Женская доля: топ-5 крутых взлетов девушек в ИБ
Традиционно считалось, что инфобез – чисто мужская территория, но ситуация стала меняться. Сегодня уже четверть специалистов в отрасли – женщины, и среди них есть настоящие звезды. Не без труда (глаза разбегаются!) отобрали 5 историй про героинь от кибербезопасности – праздника ради и вдохновения...
Женская доля: топ-5 крутых взлетов девушек в ИБ
Традиционно считалось, что инфобез – чисто мужская территория, но ситуация стала меняться. Сегодня уже четверть специалистов в отрасли – женщины, и среди них есть настоящие звезды. Не без труда (глаза разбегаются!) отобрали 5 историй про героинь от кибербезопасности – праздника ради и вдохновения...
Ложь из солидарности: как Thawte убила «систему доверия» в Интернете
Отзыв TLS-сертификатов у российских подсанкционных банков – это конец «системы доверия» в Интернете в том виде, как мы ее знаем. Ящик Пандоры открыт. Читать дальше →...
Ложь из солидарности: как Thawte убила «систему доверия» в Интернете
Отзыв TLS-сертификатов у российских подсанкционных банков – это конец «системы доверия» в Интернете в том виде, как мы ее знаем. Ящик Пандоры открыт. Читать дальше →...
Подборка материалов по облачной безопасности: статьи, руководства, вебинары
Мы собрали для вас полезные материалы, посвященные вопросам сетевой и облачной безопасности, а также защите от DDoS-атак. За годы на Хабре и других ресурсах наши эксперты подготовили много статей по защите данных. Теперь самое главное представлено в одной публикации по темам ИБ и IaaS. Читать далее...
Подборка материалов по облачной безопасности: статьи, руководства, вебинары
Мы собрали для вас полезные материалы, посвященные вопросам сетевой и облачной безопасности, а также защите от DDoS-атак. За годы на Хабре и других ресурсах наши эксперты подготовили много статей по защите данных. Теперь самое главное представлено в одной публикации по темам ИБ и IaaS. Читать далее...
Наследство, передаваемое «в цифре». Что с этим делать и как правильно завещать
Интернет — часть повседневной жизни, и наши онлайн и оффлайн-миры тесно связаны. Но по мере всё большей цифровизации жизни возникает вопрос о том, что делать с цифровым наследием людей. Представьте, что у некоего Васи была многолетняя подписка на Pornhub музыкальный сервис, прокачанный игровой...
Наследство, передаваемое «в цифре». Что с этим делать и как правильно завещать
Интернет — часть повседневной жизни, и наши онлайн и оффлайн-миры тесно связаны. Но по мере всё большей цифровизации жизни возникает вопрос о том, что делать с цифровым наследием людей. Представьте, что у некоего Васи была многолетняя подписка на Pornhub музыкальный сервис, прокачанный игровой...
[утечка 1.091k] Слив базы пользователей Pikabu
Несколько минут назад мне на глаза попалась свежая новость об утечки с сайта Pikabu: Данные пользователей pikabu слили? Читать далее...
[утечка 1.091k] Слив базы пользователей Pikabu
Несколько минут назад мне на глаза попалась свежая новость об утечки с сайта Pikabu: Данные пользователей pikabu слили? Читать далее...
Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика
Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемым последствиям. В статье...
Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика
Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемым последствиям. В статье...
Повтор — тоже атака. Часть 1
Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфрасруктуры Windows Active Directory. Во всех тестовых сценариях подразумевается, что уже есть доступ во внутреннюю инфраструктуру и в ней есть активные...
Повтор — тоже атака. Часть 1
Данная статья является первой из трех, которые будут рассказывать об инструментах, которые используются для тестирования внутренней инфрасруктуры Windows Active Directory. Во всех тестовых сценариях подразумевается, что уже есть доступ во внутреннюю инфраструктуру и в ней есть активные...
10 лучших бесплатных OSINT-инструментов по версии компании T.Hunter
Приветствую Хабр. На связи T.Hunter. Недавно у нас в офисе разгорелся спор – наберется ли хотя бы 10 сносных и, самое главное, БЕСПЛАТНЫХ инструментов для проведения OSINT? Ну и оказалось, что наберется. Это, разумеется, не топ инструментов, а просто наш небольшой список. Он конечно же не...
10 лучших бесплатных OSINT-инструментов по версии компании T.Hunter
Приветствую Хабр. На связи T.Hunter. Недавно у нас в офисе разгорелся спор – наберется ли хотя бы 10 сносных и, самое главное, БЕСПЛАТНЫХ инструментов для проведения OSINT? Ну и оказалось, что наберется. Это, разумеется, не топ инструментов, а просто наш небольшой список. Он конечно же не...
SMS PVA: лёгкий способ обойти идентификацию по номеру телефона
При регистрации пользователей многие онлайн-платформы требует идентификации с помощью SMS-кода. Код отправляется на указанный номер, а затем его нужно ввести для завершения регистрации. Считается, что это позволяет отфильтровать троллей, мошенников и преступников. Однако, как показало наше...
SMS PVA: лёгкий способ обойти идентификацию по номеру телефона
При регистрации пользователей многие онлайн-платформы требует идентификации с помощью SMS-кода. Код отправляется на указанный номер, а затем его нужно ввести для завершения регистрации. Считается, что это позволяет отфильтровать троллей, мошенников и преступников. Однако, как показало наше...