Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Начну с объяснений, почему SOC пользуется спросом на уровне законодательства.
Дефицит кадров в кибербезопасности растёт ежегодно, как в России, так и по всему миру. По оценкам отраслевых экспертов, уже сегодня нехватка специалистов в Blue Team измеряется десятками тысяч. И чем интенсивнее...
Введение
Рад приветствовать дорогих читателей! В этой статье я продолжу рубрику “Открытый код”, в которой обозреваю различные программы с открытым кодом, направленные на безопасность в сети. В этой статье затронем эффективный инструмент для стеганографии и богатую функциями систему для передачи...
Федеральная служба по техническому и экспортному контролю (ФСТЭК) России подготовила новый свод требований по информационной безопасности, который начнёт действовать в марте следующего года. Документ затрагивает государственные информационные системы, а также инфраструктуру государственных...
Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта cve.org только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало.
Конечно же...
"Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это взламывать?" (в целях этичного хакинга конечно). Начнем с простого и будем идти к...
Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу.
А что мы знаем про пентест Wi-Fi?
Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором...
kali linux
pentest
wi-fi безопасность
wifi
анализ уязвимостей
беспроводные сети
защитаинформации
кибербезопасность
сетевая безопасность
тестирование на проникновение
Сфера безопасности одна из самых закрытых. Но общение с коллегами по цеху сильно экономит время при поиске ответов на сложные вопросы. Поэтому мы собираем руководителей по информационной безопасности на трех отраслевых конференциях, чтобы обсудить актуальные задачи инфобеза и поделиться кейсами...
https://codeby.games/
Всем привет! В последнее время я стал интересоваться CTF , но как я в этом полный ноль , то нужно с чего начинать ... Первое , что мне пришло в голову - это загуглить.
Первый попавшийся сайт отправляет нас куда надо. Там много информации полезно , которую я рекомендую...
guest-1675977874
Тема
capture the flag
ctf
ctfm
thm
tryhackme
для начинающих
задачи
задачи безопасности
защитаинформации
кибербезопасность
начинающим
обучение
обучение защите
основы
соревнования
цифровые испытания
Помогите с вопросом для отчета
В чем заключается роль структуризации объекта при определении тех элементов, которые нуждаются в защите?
Каким образом и с какой целью осуществляется структуризация объекта защиты?
Предположим у меня есть сайт по видео редактированию. Чтобы пользоваться услугами без ограничений нужно приобрести подписку за n=сумму.
1.Может ли злоумышленник сделать обход авторизации с SQL инъекции и не оплачивая пользоваться ими?
2.Как защититься и как могут атаковать такие сервисы?
Возникла проблема при написании курсовой(тема представлена в заголовке), при прочтении темы в голову не приходит ничего, при поиске информации не понятно то ли это.
Можете порекомендовать ресурсы на которых можно найти информацию или объяснить кратко. заранее спасибо)))
Здравствуй, читатель, сегодня обсудим атаки на один из уровней модели OSI – канальный уровень. Надеюсь, ты знаешь хотя бы немного о том, что такое OSI? Если не врубаешься совсем, тогда почему ты всё ещё здесь? Не медли, мужик, узнай о этом всё. Ну ладно, от слов к делу приступаем, но только с...
Представьте: вы только что нашли критическую SQL-инъекцию на сайте крупной компании через Bug Bounty программу. Награда? $5000. Метод обнаружения? Всего 3 минуты фаззинга с правильным инструментом.
В этом руководстве я покажу реальные техники фаззинга, которые использую в пентестах уже 8 лет...
fuzzing
анализ безопасности
веб-приложения
взлом
защитаинформации
информационная безопасность
кибербезопасность
тестирование безопасности
тестирование на проникновение
уязвимости
фаззинг
Привет всем :)
Здесь мы поговорим о том как нужно было решать наш мини квест, а ещё о некоторых моментах с гугл формами)
Итак, на начале мы имели ссылку(cat) и текст: 担麦甩念担
Перейдя по ссылке увидим милого КОТИКа :3
Скачиваем фотографию и естественно нужно открыть фотку в текстовом...
ctf
google
google forms
write-up
writeup
анализ уязвимостей
безопасность данных
защитаинформации
информационная безопасность
кибербезопасность
конкурс
образовательный квест
онлайн-формы
Приветствую Друзей и Уважаемых Форумчан.
Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Будет также немного трэша,но главной задачей останется демонстрация...
Всем привет, хочу спросить совета у заинтересованной аудитории. В настоящее время я участвую в проекте по разработке и производству компактных портативных ПК. Ссылок и картинок вставлять не хочу, чтобы не сочли рекламой, но если совсем кратко – выглядит это как небольшой металлический...
М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования).
Обязанности:
· Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности
· Оценка соответствия...
АнИя
Тема
аудит безопасности
защита данных
защитаинформациизащита от атак
информационная безопасность
Помогите,пожалуйста, разобраться как работает шифры перестановки, у какого шифра лучше стойкость и почему,и как определять ключи с примерами
С этой темой столкнулась в первый раз и самой не получается разобраться, помогите,пожалуйста
Статья для участия в конкурсе на codeby.
Здравствуйте.
Как вы уже поняли, в этой статье я попробую ответить на два самых часто задаваемых вопроса на тематических форумах.
Статья состоит из двух частей.
В первой части мои пространные рассуждения о новичках в ИБ и сложном тернистом пути, который...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.