защита информации

  1. User17

    Статья Открытый код. Безопасная передача файлов и сокрытие данных в картинке.

    You must be registered for see element. Введение Рад приветствовать дорогих читателей! В этой статье я продолжу рубрику “Открытый код”, в которой обозреваю различные программы с открытым кодом, направленные на безопасность в сети. В этой статье затронем эффективный инструмент для стеганографии...
  2. Luxkerr

    News ФСТЭК России обновила требования к защите информации

    You must be registered for see element. Федеральная служба по техническому и экспортному контролю (ФСТЭК) России You must be registered for see element. новый свод требований по информационной безопасности, который начнёт действовать в марте следующего года. Документ затрагивает государственные...
  3. D

    Статья Приоритизация уязвимостей: Методологии и системы оценки

    Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта You must be registered for see element. только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже...
  4. Сергей Попов

    Анонс Закажите аудит безопасности: комплексные решения для вашей инфраструктуры

    You must be registered for see element. - Гарант информационной безопасности. Выявляем любые уязвимости во всех сегментах вашей корпоративной инфраструктуры, а также даем исчерпывающие рекомендации по их устранению и созданию неприступной системы защиты. Проводим: ✔️ Аудит защищённости...
  5. CatWithBlueHat

    Статья WebSocket: Глубокое погружение в пентест и безопасность протокола

    You must be registered for see element. You must be registered for see element. "Краткость - сестра таланта" - именно так сказал Антон Павлович Чехов, и теперь говорю я. Сегодня, завтра и до конца дней площадки речь пойдет о WebSocket-ах: "Что это?", "Как работает?" и главное - "Как это...
  6. CatWithBlueHat

    Статья Мастерство Wi-Fi Защиты: Полное Руководство для Экспертов

    You must be registered for see element. Чтож, изначально, мне было страшно выкладывать сюда работы, которые я писал для маленького tg канал, но... Время пришло, пора и вам почитать тот ужас, что я пишу. You must be registered for see element. А что мы знаем про пентест Wi-Fi? Кажется, что уже...
  7. S

    Анонс Мы с приглашением на отраслевые конференции. Расскажем, как оптимизировать ИБ

    Сфера безопасности одна из самых закрытых. Но общение с коллегами по цеху сильно экономит время при поиске ответов на сложные вопросы. Поэтому мы собираем руководителей по информационной безопасности на трех отраслевых конференциях, чтобы обсудить актуальные задачи инфобеза и поделиться кейсами...
  8. G

    CTF CTF для начинающих: первые шаги в мире кибербезопасности

    You must be registered for see element. Всем привет! В последнее время я стал интересоваться CTF , но как я в этом полный ноль , то нужно с чего начинать ... Первое , что мне пришло в голову - это загуглить. You must be registered for see element. Первый попавшийся сайт отправляет нас куда...
  9. Rosmijik

    Структуризация объекта защиты и ее значение

    Помогите с вопросом для отчета В чем заключается роль структуризации объекта при определении тех элементов, которые нуждаются в защите? Каким образом и с какой целью осуществляется структуризация объекта защиты?
  10. Андрей Югов

    Посоветуйие литературу по безопасности

    Защита интернет, сетей. Защита от взлома и т.п Соседские подростки считают себя героями киберпреступного мира и постоянно ломают комп, воруют данные
  11. L

    Не платить за аккаунт

    Предположим у меня есть сайт по видео редактированию. Чтобы пользоваться услугами без ограничений нужно приобрести подписку за n=сумму. 1.Может ли злоумышленник сделать обход авторизации с SQL инъекции и не оплачивая пользоваться ими? 2.Как защититься и как могут атаковать такие сервисы?
  12. G

    Организационно-правовые аспекты деятельности службы системы комплексной защиты информаци

    Возникла проблема при написании курсовой(тема представлена в заголовке), при прочтении темы в голову не приходит ничего, при поиске информации не понятно то ли это. Можете порекомендовать ресурсы на которых можно найти информацию или объяснить кратко. заранее спасибо)))
  13. ROP

    Статья Секреты Сетевой Защиты: Атаки на Канальном Уровне и Эффективная Оборона

    Здравствуй, читатель, сегодня обсудим атаки на один из уровней модели OSI – канальный уровень. Надеюсь, ты знаешь хотя бы немного о том, что такое OSI? Если не врубаешься совсем, тогда почему ты всё ещё здесь? Не медли, мужик, узнай о этом всё. Ну ладно, от слов к делу приступаем, но только с...
  14. WiIson

    Статья Фаззинг веб-приложений: Практическое исследование уязвимостей

    Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений. Также рассмотрю некоторые средства автоматизации и программу...
  15. rink0

    Статья Решение квеста по безопасности и анализ онлайн-форм

    Привет всем :) Здесь мы поговорим о том как нужно было решать наш мини квест, а ещё о некоторых моментах с гугл формами) Итак, на начале мы имели ссылку(You must be registered for see element.) и текст: 担麦甩念担 You must be registered for see element. Перейдя по ссылке увидим милого КОТИКа :3...
  16. Vertigo

    Анализ безопасности CMS: Практическое руководство по Medusa и Magnifier

    You must be registered for see element. Приветствую Друзей и Уважаемых Форумчан. Сегодня рассмотрим пару инструментов,заслуживающих внимания. Поработают они последовательно в связке. Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch. Будет также немного...
  17. S

    Каким должен быть безопасный ПК

    Всем привет, хочу спросить совета у заинтересованной аудитории. В настоящее время я участвую в проекте по разработке и производству компактных портативных ПК. Ссылок и картинок вставлять не хочу, чтобы не сочли рекламой, но если совсем кратко – выглядит это как небольшой металлический...
  18. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  19. Л

    Помочь объяснить шифры поворотной решетки и вертикальной перестановки

    Помогите,пожалуйста, разобраться как работает шифры перестановки, у какого шифра лучше стойкость и почему,и как определять ключи с примерами С этой темой столкнулась в первый раз и самой не получается разобраться, помогите,пожалуйста
  20. larchik

    Статья Основы тестирования безопасности веб-приложений: Введение в OWASP Testing Guide

    Статья для участия в You must be registered for see element. на codeby. Здравствуйте. Как вы уже поняли, в этой статье я попробую ответить на два самых часто задаваемых вопроса на тематических форумах. Статья состоит из двух частей. В первой части мои пространные рассуждения о новичках в ИБ и...