защита данных

  1. temujin

    Статья Создание эффективной системы управления уязвимостями в компании

    Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии Codeby на котором я являюсь куратором...
  2. D

    Статья OWASP TOP 10: главные уязвимости веб-приложений и как от них защититься

    Существует стандартный информационный документ от OWASP (Open Web Application Security Project) - открытый проект по безопасности веб-приложений, созданный и поддерживаемый некоммерческой организацией OWASP Foundation. В нем приведен список критических уязвимостей веб-приложений. Этот список...
  3. Luxkerr

    News Уязвимость новой функции защиты данных в Google Chrome

    Недавнее обновление Google Chrome, призванное обеспечить дополнительную защиту конфиденциальной информации пользователей, оказалось под угрозой. Специалисты в области кибербезопасности выявили, что хакеры разработали способы обхода новой системы защиты. Функция, известная как App-Bound...
  4. E

    Проблемы соблюдения принципов безопасности в интернете

    Всем здравствуйте! Недавно я задался вопросом, в достаточной ли мере я соблюдаю принципы личной безопасности в интернете. И, как вы понимаете, раз я пишу это сюда, то ответ - нет. Дело в том, что беды еще не случилось - никто никогда не угрожал моей безопасности в интернете. Однако это...
  5. N

    Статья Хроники мастера кавычки: манипуляции с cookie

    В чём суть… Далеко не всегда всё идёт по плану. Многое можно просто оставить, думая о том, что встретил неэксплуатируемую уязвимость. Многое можно не заметить… Поэтому я пишу данный материал, что бы ты был готов. Здесь не будет мануала по взлому какого-то ресурса с данным багом. Я буду...
  6. J

    Защищённое место на компе.

    Здрав буде Бояре! Возникла необходимость в защите информации. И к своему удивлению в гугле я не обнаружил простых и понятных решений. Может искал не так или смотрел не тем местом... в общем не нашёл. А нужно следующее: У меня на ноуте есть достаточно много документов, сканов и прочей...
  7. S

    Как управлять доступом к файлам

    Снова с полезными новостями: к скачиванию доступен новый материал по информационной безопасности. Рассказали в нем, как контролировать работу с файлами в организации. Для контроля есть разные инструменты: настраивать доступы к файлам и отслеживать операции с ними в ОС, узнавать, что есть в...
  8. S

    Статья Как поменялся российский инфобез за год?

    Делимся с вами ИБ‑статистикой. Для того, чтобы выстроить полную картину под названием «российских инфобез в цифрах», мы опросили более тысячи руководителей и сотрудников ИБ‑подразделений во время традиционной серии конференций Road Show SearchInform. Что чаще сливали недобросовестные сотрудники...
  9. S

    Как научить сотрудников безопасному документообороту

    Подготовили для вас новый полезный материал по информационной безопасности, в котором рассказали, как быстро приучить коллектив к файловому порядку. Помощником в этом деле выступает DCAP-система: с ней ИБ-специалист всегда в курсе, где хранятся документы с конфиденциальными данными, кто имеет к...
  10. User17

    Статья Расширения Браузера для OSINT и Кибербезопасности

    Введение Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка, поиск уязвимостей, сокрытие какой-либо...
  11. User17

    Статья Анализ Безопасности Электронной Почты и Защита Данных

    Введение И снова приветствую всех заинтересованных читателей. Сегодня мы обсудим то, как легко могут узнать и, возможно, взломать нашу почту злоумышленники, а также как на самом деле важна для нас электронная почта и сколько сервисов и социальных сетей к ней привязано. Попрошу сейчас вспомнить...
  12. temujin

    Статья Киберразведка для защиты компании: внедрение OSINT

    Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о разведке. В киберпространстве —как в армии...
  13. Сергей Сталь

    Законный Отпор: Эффективные Методы Противодействия Телефонным Мошенникам

    Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает...
  14. dieZel

    Статья От PPTP до безопасности: Понимание уязвимостей и защита сетей

    Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по...
  15. Khadjit_anonymous

    Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

    Дисклеймер Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы. Резюме Различные приложения уже давно слились с...
  16. N

    Статья "Мамкин хакер": Как дилетант может стать реальной угрозой вашей безопасности

    Недавно мой коллега спросил у меня, а занимался ли я когда-нибудь Red Team’ингом? Я ответил, что «Да», но ничего не сказал конкретного. Вначале написания этой статьи я бы хотел упомянуть, что всё, что вы увидите далее – не имеет призыва к действию и носит только ознакомительный характер. Любая...
  17. Андрей Югов

    Злоумышленники используют домашний интернет

    Кто-то раздаёт доступ wifi посторонним, доходит до того что по ночам к дому собираются неадекваты и шумят как в интернет клубе. Провайдер интерсвязь. Подозреваю что доступ предоставляет человек который больше не проживает по этому адресу. Можно как то отследить тех кто использует эту сеть...
  18. A

    Кто ты пытается взломать мой Инстаграм

    Добрый день, мой Инстаграм постоянно пытается взломать: приходят ссылки с Facebook, а не с FACEBOOK, ссылка типа: "для доступа в Instagram: ig.me/######". Как это прикратить?
  19. N

    Статья Новое решение для персональной киберзащиты - Acronis True Image 2021

    Новое решение для персональной киберзащиты, объединившее флагманские технологии резервирования данных и надежную антивирусную защиту – Acronis True Image 2021 Компания Acronis первой вышла на рынок с решением, объединившим в себе защиту от угроз в реальном времени, антивирус и лучшие технологии...
  20. G

    Статья OSINT для Защиты: Раскрываем Угрозы Критической Инфраструктуры

    Это вторая часть моего расследования критической инфраструктуры по всему миру. Эта статья должна была стать презентацией на конференции ICS в Сингапуре, однако, благодаря коронавирусу это будет виртуальное мероприятие. Я не заинтересован в участии, и я остался с хорошим материалом, поэтому решил...