Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Сфера безопасности одна из самых закрытых. Но общение с коллегами по цеху сильно экономит время при поиске ответов на сложные вопросы. Поэтому мы собираем руководителей по информационной безопасности на трех отраслевых конференциях, чтобы обсудить актуальные задачи инфобеза и поделиться кейсами...
Помогите с вопросом для отчета
В чем заключается роль структуризации объекта при определении тех элементов, которые нуждаются в защите?
Каким образом и с какой целью осуществляется структуризация объекта защиты?
Предположим у меня есть сайт по видео редактированию. Чтобы пользоваться услугами без ограничений нужно приобрести подписку за n=сумму.
1.Может ли злоумышленник сделать обход авторизации с SQL инъекции и не оплачивая пользоваться ими?
2.Как защититься и как могут атаковать такие сервисы?
Возникла проблема при написании курсовой(тема представлена в заголовке), при прочтении темы в голову не приходит ничего, при поиске информации не понятно то ли это.
Можете порекомендовать ресурсы на которых можно найти информацию или объяснить кратко. заранее спасибо)))
Всем привет, хочу спросить совета у заинтересованной аудитории. В настоящее время я участвую в проекте по разработке и производству компактных портативных ПК. Ссылок и картинок вставлять не хочу, чтобы не сочли рекламой, но если совсем кратко – выглядит это как небольшой металлический...
М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования).
Обязанности:
· Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности
· Оценка соответствия...
АнИя
Тема
аудит безопасности
защита данных
защитаинформациизащита от атак
информационная безопасность
Помогите,пожалуйста, разобраться как работает шифры перестановки, у какого шифра лучше стойкость и почему,и как определять ключи с примерами
С этой темой столкнулась в первый раз и самой не получается разобраться, помогите,пожалуйста
Информация о самой информации. Основные понятия
Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя...
Всем доброго!
Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда.
Но так...
Введение:
Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты.
А мы...
Всем привет. Я заметил что атака Thermanator является тредом и трендом в ИБ.
Специалисты выяснили, что с помощью тепловой камеры можно определить, какие клавиши нажимал пользователь.
Уязвимость обнаружили ученые из Калифорнийского университета.
Для атаки потребовалась термальная камера средней...
Haven - Система наблюдения из телефона. Проект Эдварда Сноудена.
Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation.
Это похоже на шпионского жука из телефона. Так и есть.
В Haven есть следующие фунции:
1)Движение и вибрация телефона.
2)Камера в видимом окружении...
Приветствую всех!
Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему людей с опытом работы в сфере защиты...
Весь этот раздел форума озаглавлен "Информационная безопасность".
Но он "медленно но уверенно" наполняется заметками о инструментах взлома, меняя направленность из информационной безопасности в её преодоление...
Это нормально, ... и мотивируется авторами целями изучения инструментов преодоления...
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.