Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Вакансия Менеджер по работе с клиентами (удаленная работа)

  • 1 920
  • 0
от 60 000 руб. на руки
«Академия Кодебай»
Москва

sjxRvhCjn4H38cW-i2B8y3ZnO5w4j83-VxKeXSYHxmomzco-k2Q1qlRrs818EOFri3jhH3G8hzEgG6-deQ3BGrg0T857JTa4ziu7ZqQu-quFMx79nQAuVJVqnPqhKfgagvj6Y9Xq


Требуемый опыт работы: 1–3 года
Полная занятость, полный день


В нашей компании открыта вакансия Менеджер по работе с клиентами

С 2016 года наша компания оказывает услуги онлайн-обучения в сфере информационных технологий. Обучаем новичков, планирующих начать карьеру в IT, так и для профессионалов, желающих повысить уровень своих знаний и навыков и развить новые востребованные направления в сфере IT. Мы не только опытные «учителя», теоретики, но и практики. Наша команда принимает участие в разработке программ обучения в сфере информационной безопасности для крупнейших банков и страховых...

Статья Что с тобой, DNS ?

  • 2 613
  • 1
Здравия всем… Обычно было так, да?… Да пошло оно к чёрту, это всё, конечно, стиль, образ, но это не я, это не правда.
Всем привет! Что сегодня приготовил день грядущий? А сегодня мы коснёмся темы DNS, который тоже, казалось бы, используют и не жалуются, но, как выяснилось, нет.

what wih you?.jpg


Это что?

И первый вопрос, который будет затронут – это история, а второй – предназначение. В те же давние-стародавние времена, когда ARPANET перерождался в то, что мы видим сейчас, появилась необходимость как-то называть хосты, ибо пользоваться ip-адресами было не слишком удобно. Точнее, эта необходимость была всегда, но раньше она чудесно закрывалась файлом hosts и ,при необходимости узнать адрес, который ещё не внесён, звонком в сетевой информационный центр. Эта система прекрасно работала, пока количество хостов не стало расти с абсолютно невообразимыми скоростями. Интернет полнился и, благодаря этому, и...

Статья Что с тобой, BGP ?

  • 2 809
  • 5
Здравия всем, дамы и господа, раз тема протоколов вам так понравилась – продолжаем. Это будет настоящий спринт – 6 протоколов за 3 дня. В предыдущей статье мы рассматривали pptp только потому, что у меня, что называется “наболело”. Теперь же предлагаю за три дня рассмотреть 6 самых популярных протоколов, которые использовать не стоит.

Сегодня говорим о bgp.

what with you.jpg


Это что?

Это такое чудо! Он такой классный! Он такой уникальный! Примерно это я частенько вижу в обзорах других людей, но так ли всё хорошо? Да, он действительно уникален, ведь это EGP (External Gateway Protocol) – протокол, позволяющий общаться между автономными сегментами сети, причём он единственный представитель этого вида. То есть твоя родная 192.168.1.0 связывается с одной из подсетей в датацентре cloudflare в Торронто, в которой находится адрес codeby.net. И представь, всё это происходит через BGP, он сообщает о...

Школа Коммерческое предложение по созданию курсов

  • 3 138
  • 0
Здравствуйте!

Меня зовут Дмитрий Фёдоров, я представляю ООО "Академия Кодебай". Мы создаём курсы с уклоном в информационную безопасность. В настоящее время мы расширяем линейку наших курсов, чтобы охватить также и смежные тематики близкие к сфере ИБ. Предлагаем лицам имеющим опыт, создать курс для нашей школы.

Требования к курсу:

* Предпочтение отдаётся курсам длительностью 3-5 месяцев, но возможны и более короткие узкоспециализированные варианты, длительностью 1,5 - 2 месяца.
* В курсе должны быть подробные методички по темам курса.
* В курсе должны быть видеоматериалы к методичкам.
* В курсе должны быть домашние задания

От вас требуется на начальной стадии план курса и его длительность.

Рассчитать длительность курса можно по следующей схеме - два занятия в неделю. Данный подход мы считаем оптимальным, чтобы и загруженные работой люди смогли уделять...

Статья Ninjutsu OS и признаки критического мышления

  • 5 277
  • 4
scale_1200.jpg


Приветствую, друзья! Прошу прощения за долгое молчание! Многое нужно было переосмыслить, прежде чем написать новую статью. В один прекрасный серый день, сидя на Хабре, я случайно попал на старенькую статью 2020 года, если судить по репутации - очень авторитетного поста компании T.Hunter.

04.jpg


Ничего с собой поделать не смог: заголовок так и манил прочитать статью. И, по возможности, несколько раз. И что же мы имеем: автор поверхностно прошелся по интерфейсу Windows 10, если для кого то это важно, сборки 1909 c прикрученным списком софта выкорчеванного из привычного нам Kali Linux и других репозиториев, находящихся в git. Вроде бы, более 800 различных программ для тестирования. Совершенно не понятно, как они там работают. За его красивой обложкой может оказаться не только троянский конь или криптомайнер, а что-то более...

Статья Повествование о Minecraft: или CVE-2021-44228 в цвете - Log4Shell и немного сюжета

  • 7 008
  • 6
Предисловие: немного шизофрении

О, привет, а ты уже здесь, да? Тогда позволь задать тебе один странный вопрос, дорогой читатель, как ты думаешь, я - реален? Естественно, ты читаешь мои тексты, в скором времени тебе предстоит услышать мой голос, скорее всего ты уже понял сколько мне лет, а каков в этом смысл и что это доказывает?

Истинно это является исключительно показателем, что ты обладаешь сознанием, а это самое сознание толкает тебя на совершение иррациональных поступков: ты способен ощущать любовь, ненависть, есть возможность даже сломать себе палец *хр-у-усь* и ощутить боль… Но вопрос остается открытым, что это доказывает? Ну, по крайней мере ты действительно существуешь, хотя разве это подтверждение того, что реально всё вокруг тебя?

Говоря уже серьёзно, то сейчас я попытаюсь погрузить Вас в мир виртуальной реальности, речь пойдёт от простых, абсурдных и никому непотребных вещей к действительно значимым...

Статья Код Доступа Termux ч.5-я

  • 6 822
  • 0
Бесследная проверка существования email

Давайте ощутим азартные эмоции /владыки -a: проверив за 50 секунд существует ли у Codeby почта, например, на Яндексе и без отправки писем и лишних следов активности (относительно Codeby).

Для анализа разведданных нам понадобятся два инструмента: в связке с , которые присутствуют в репозитории Termux.

Код:
$ pkg install dig netcat-openbsd
#Проверка существования emai...

Статья Код Доступа Termux ч.4-я

  • 5 284
  • 0
Собираем легендарный инструмент аудит паролей, в основном написанный на Cи — John The Ripper

John The Ripper (далее ) — это софт для аудита паролей.

JTR хорош по отношению к любому подобному ПО тем (часть опубликована мной), что он может самостоятельно извлекать хэш любого формата с помощью внутренних скриптов *2john. Например, нужно восстановить пароль от своей забытой БД — для извлечения хэша используем keepass2john и т.д.. В , например, на большинстве форматов пользователю необходимо уже иметь готовый хэш на руках, а где его брать, или чем извлекать пользователю киберпанкам из Hashcat не интересно, но в сети встречаются дискуссии: когда таких пользователей Hashcat-овцы...

Статья Код Доступа Termux ч.3-я

  • 4 856
  • 0
Программирование на Android

Уметь ловко писать сценарии на хороший навык, но ограниченный. В Termux репозитории имеются пакеты языков программирования (ЯП), например, , , , , а так же , , , ...