Защита информации

Современные методы обработки и хранения данных предполагают использование оборудования, которое не защищает от угрозы их потери, изменения, передачи сторонним лицам. Именно поэтому защита информации становится одним из ключевых направлений развития IT. В это понятие включают защищённость данных в случае несанкционированного доступа, ошибок персонала, поломки оборудования или выхода из строя программного обеспечения. Обеспечить защиту помогают системы управления доступом, программы регистрации, идентификации, аутентификации пользователей, межсетевые экраны, использование антивирусного ПО, криптографические методы. При построении структуры информационной безопасности используется комплексный подход, который подразумевает одновременное применение программных, криптографических, аппаратных средств. В этом разделе собраны материалы о защите информации, которая поможет вам обеспечить необходимый уровень безопасности данных.

Статья Аутентификация и авторизация в микросервисных приложениях [Часть 1]

  • 1 845
  • 4
Доброго времени суток, codeby. Сегодня хочу рассказать об обеспечение безопасности микросервисного приложения. Тема довольно интересная и поистине творческая: существует довольно большое множество способов, которые меняются от системы к системе. В рамках двух статей я постараюсь дать хорошие теоретические знания вопроса и практическую реализацию одного из рецептов. Я решил разделить материал, так первая статья будет про теорию а вторая будет чисто практической. Статьи сосредоточены на механизме авторизации и аутентификации, поэтому читателю предлагается самостоятельное погружение в тему...

Статья Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца

  • 1 459
  • 0
Если ваш сервер часто подвергается атакам недоброжелателей есть прекрасный способ выявить злодея и обезопасить при этом себя. Метод достаточно известен, но надеюсь всё же будет интересен кому то из жителей форума. Для привлечения внимания и поимки атакующего мы воспользуемся KFSensor Honeypot . Поскольку из-за различных известных дефектов и уязвимостей злоумышленники по всему миру обращают внимание именно на серверы Windows мы и настроим приманку в этой среде. Затем, оставив её готовой к действию, основательно пополнив запасы попкорна удобно расположимся на диване - сможем...

Статья Малоизвестные бесплатные и платные антивирусы

  • 1 448
  • 16
В наши дни безопасность пользовательского компьютера находится на низком уровне. Даже могущественные страны не могут защитить себя от атак, несанкционированного доступа и утечек данных, предпринятых хакерами и вредоносными программами. Неудивительно, что рядовой пользователь интересуется, достаточно ли его антивирусного обеспечения, чтобы справиться с рисками. Неуклюжий интерфейс, огромное количество опций и непомерные цены - эти факторы делают традиционные популярные антивирусные программы неудобными для пользователей. К счастью, существует множество антивирусных решений, которые не...

Статья Черный список шпионских хостов

  • 1 384
  • 5
Voron
Защита компьютера с помощью файла hosts или черный список шпионских хостов Этот простой и эффективный способ защитит Вас от многих типов программ-шпионов, уменьшит использование полосы пропускания, блокирует определенные всплывающие окна , ловит и предотвращает отслеживание пользователей посредством «веб-ошибок», встроенных в спам, обеспечивает частичную защиту IE от определенных веб-эксплойтов и блокирует большую часть надоедливой рекламы, которой вы были бы подвержены в интернете. Черный список шпионских хостов файл Этот файл создан программистом Дэном Поллоком и может быть...

Как Windows 10 следит за нами

  • 1 827
  • 17
Всем привет, все мои друзья используют Windows 10, и когда я говорю им переходить на Linux на меня смотрят как на сумасшедшего. У меня есть много аргументов в пользу Linux, но основные 4 по моему мнению: скорость работы, отсутствие слежки, малая распространённость вирусов, функционал. На что мне сказали, что Windows не ведёт слежку за пользователями. Вооружившись программой для анализа отправляемых пакетов (Wireshark) можно наблюдать на целую кучу айпи адресов и совершающихся между ними передачи сотен байт информации. Ну давайте обратимся к интернету и посмотрим что пишут об этом люди...

Статья Docker: 10 рекомендаций по безопасности

  • 1 517
  • 0
Всем привет! Сегодня мы представим перевод статьи компании Snyk Ltd. авторами которой являются 2 специалиста: @liran_tal - Node.js Security WG & Developer Advocate из компании Snyk @omerlh - DevSecOps Engineer из компании Soluto Скачать памятку по безопасности образов Docker Памятка рассчитана для повышения безопасности контейнеров Docker. 1. Используйте минимальные образы Зачастую Вы начинаете проекты с общего образа контейнера Docker, например, писать Dockerfile с FROM node , как обычно. Однако при указании образа ноды вы должны учитывать, что полностью установленный дистрибутив...

Статья Удаленно удаляем данные с украденного ноутбука

  • 1 497
  • 10
Всем доброго! Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда. Но так, как ноутбук создан для мобильности, и дома он находится только 50% времени, то его можно либо потерять, либо его могут украсть. К примеру, возвращаешься ты в машину, а стекла нет, и сумки с любимым ноутом тоже. Горе, слезы, крик "НЕТ..." в небеса на коленях - это все понятно. Но помимо самого ноутбука...

Soft Разблокировка ПК с помощью сканера отпечатка пальцев Android.

  • 3 376
  • 7
Сегодня мы рассмотрим довольно странный способ, как с помощью вашего телефона Android со сканером отпечатка пальцев можно разблокировать ПК на ОС Windows. Мы рассмотрим, как настроить удаленный отпечаток с вашего телефона, чтобы вы могли разблокировать компьютер практически из любого места. Кто знает - возможно, вы даже захотите использовать его как часть своей повседневной жизни, а не вводить свой пароль или ПИН-код все время. Скажу сразу, что тестировалось только на ОС Windows 7. Введение. В наши дни почти каждый телефон имеет своего рода биометрическую защиту, но этого нельзя сказать...

Статья Руководство по безопасному и надежному использованию общественного wifi

  • 1 780
  • 4
Это всегда замечательное чувство, когда вы обнаружите бесплатное Wi-Fi соединение в отеле, аэропорту или кафе. Искушение попасть в сеть является неотразимым – что, само по себе, не является разумным в отношении сохранения ваших мобильных данных. Бесплатный интернет, по каким-то причинам, является лучшим, чем платная версия. Тем не менее, использование общественного Wi-Fi невозможно без определенных потенциальных недостатков. Хотя эти точки доступа часто безопасны, есть вероятность, что люди с недобрыми намерениями (например, желающие украсть ваши данные) регистрируются в некоторых сетях...

Статья 10 лучших Linux дистрибутивов по безопасности для защиты приватности и конфиденциальности в 2018 году

  • 7 622
  • 8
В наше время Linux дистрибутивы по безопасности становятся более полезными и нужными, чем это было прежде, т.к. защита конфиденциальности онлайн на данный момент является одной из важнейших проблем, с которыми сегодня столкнулось наше поколение. Проблема конфиденциальности сейчас является особенно актуальной, т.к. большинство популярных операционных систем, которым мы доверяем наши данные и приватную информацию, заявляющих, что они смогут защитить нашу конфиденциальность, тем не менее, продолжают шпионить за нами. Поэтому, если вас беспокоит ваша конфиденциальность или вы считаете, что...

Статья 4 шага, которые необходимо предпринять для защиты своего ПК/ноутбука от угроз безопасности

  • 1 158
  • 3
Учитывая факт того, что в наше время компьютеры используются практически в каждом доме, это привело к разработке множества типов и методов взлома различными антисоциальными элементами. Основным способом, который служит идеальным средством для таких вредоносных атак, является интернет. Существует несколько главных способов, используя которые вы можете защитить ваш ПК/ноутбук от различного рода угроз безопасности, включая активное использование эффективного антивирусного программного обеспечения, антишпионского программного обеспечения, а также установку брандмауэра и других средств защиты...

Статья Шифрование файлов на Android

  • 2 348
  • 1
Sergei webware
Смартфоны уже для многих стали важным помощником в работе и развлечениях. Современные телефоны надёжно закрепились в наших схемах по получению, отправки, хранению, созданию и редактированию информации. Часть этой информации является конфиденциальной и очень важно защитить её в случаях, например, утери телефона или несанкционированного доступа к нему. В этой статье будут рассмотрены программы именно для шифрования файлов, поскольку программ для шифрования и хранения прочей информации (паролей, финансовой информации и пр.) много и особых проблем при выборе не возникает. Что касается...

Наши курсы

Информационная безопасность

Защита информации

Пользователи онлайн

  • sviat sviat
  • g00db0y
  • Alexandre Green
  • f22
  • alfabuster
  • darkneon
  • bangladesh
  • Rasu_lu26
  • vasja91vv
  • Morid
  • Iveh3ve
  • Ymacker
  • Iridium2020
  • Zer0must2b
  • D4ckD4ck
  • mrarrobot
  • PennStation
  • UsNm
  • Kryaaken
  • fuzzz
  • ClayKsaNeX
  • Hellcat
  • Паша Тихонов
  • metasploit21
  • Diae
  • Aleksandr85
  • anton72
  • InFace
  • Assaku
  • edvrD
  • emojiXXX
  • Slava Ben
  • Locker Man
  • omegaW
  • LAYN
  • Владимир Герасименко
  • dodikedik
  • aameno2
  • r00f
  • MastL
  • osm1um
  • nDEMn
  • Иван Мухорин
  • pu4ok
  • uralcz
  • Captain Zero
  • gubilon
...и ещё 5.

Наши книги

Information Security

InfoSec