• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

защита информации

  1. Rosmijik

    Структуризация объекта защиты и ее значение

    Помогите с вопросом для отчета В чем заключается роль структуризации объекта при определении тех элементов, которые нуждаются в защите? Каким образом и с какой целью осуществляется структуризация объекта защиты?
  2. Андрей Югов

    Посоветуйие литературу по безопасности

    Защита интернет, сетей. Защита от взлома и т.п Соседские подростки считают себя героями киберпреступного мира и постоянно ломают комп, воруют данные
  3. L

    Не платить за аккаунт

    Предположим у меня есть сайт по видео редактированию. Чтобы пользоваться услугами без ограничений нужно приобрести подписку за n=сумму. 1.Может ли злоумышленник сделать обход авторизации с SQL инъекции и не оплачивая пользоваться ими? 2.Как защититься и как могут атаковать такие сервисы?
  4. G

    Организационно-правовые аспекты деятельности службы системы комплексной защиты информаци

    Возникла проблема при написании курсовой(тема представлена в заголовке), при прочтении темы в голову не приходит ничего, при поиске информации не понятно то ли это. Можете порекомендовать ресурсы на которых можно найти информацию или объяснить кратко. заранее спасибо)))
  5. S

    Каким должен быть безопасный ПК

    Всем привет, хочу спросить совета у заинтересованной аудитории. В настоящее время я участвую в проекте по разработке и производству компактных портативных ПК. Ссылок и картинок вставлять не хочу, чтобы не сочли рекламой, но если совсем кратко – выглядит это как небольшой металлический...
  6. А

    Ищу Специалиста по информационной безопасности!

    М. Ленинский проспект, график 5/2 с 10.00 до 19.00, оформление по ТК, командировки, з/п от 120 000 рублей (и выше - обсуждается с каждым кандидатом индивидуально по результатам собеседования). Обязанности: · Аудит ИТ-инфраструктуры Заказчиков различных сфер деятельности · Оценка соответствия...
  7. Л

    Помочь объяснить шифры поворотной решетки и вертикальной перестановки

    Помогите,пожалуйста, разобраться как работает шифры перестановки, у какого шифра лучше стойкость и почему,и как определять ключи с примерами С этой темой столкнулась в первый раз и самой не получается разобраться, помогите,пожалуйста
  8. DeathDay

    Информация о самой информации и её экспериментальное исследование

    Информация о самой информации. Основные понятия Метаданные - информация о самой информации. Иногда полезным является знать не только информацию, но и данные о самой информации, где, когда и кем она была создана. Для того, чтобы заводить разговоры о чём-либо, нужно знать о чём говоришь, следуя...
  9. 8

    Статья Удаленно удаляем данные с украденного ноутбука

    Всем доброго! Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда. Но так...
  10. Debug

    Soft Слежка за Android телефоном с помощью Cerberus

    Введение: Сегодня мы рассмотрим, как же можно организовать слежку за Android телефоном. Обычно если нужно установить контроль за телефоном мы обращаемся либо к проектам с открытым исходным кодом, либо выбираем бесплатные, кто-то для надежности выбирает платные и надежные продукты. А мы...
  11. Л

    Soft Атака Thermanator.

    Всем привет. Я заметил что атака Thermanator является тредом и трендом в ИБ. Специалисты выяснили, что с помощью тепловой камеры можно определить, какие клавиши нажимал пользователь. Уязвимость обнаружили ученые из Калифорнийского университета. Для атаки потребовалась термальная камера средней...
  12. Л

    Soft Проект "Haven".

    Haven - Система наблюдения из телефона. Проект Эдварда Сноудена. Приложение рекомендовано проектами: Guardian и Freedom of the Press Foundation. Это похоже на шпионского жука из телефона. Так и есть. В Haven есть следующие фунции: 1)Движение и вибрация телефона. 2)Камера в видимом окружении...
  13. yarr

    Статья Информационная безопасность и защита информации на предприятии

    Приветствую всех! Дисклеймер: тут возникла небольшая потребность восполнить пробелы по профориентации посетителей форума, решил помочь в силу своих возможностей, статья не является истиной в последней инстанции, так что попрошу дополнить тему людей с опытом работы в сфере защиты...
  14. O

    пЫАнЭрам о хакинге

    Весь этот раздел форума озаглавлен "Информационная безопасность". Но он "медленно но уверенно" наполняется заметками о инструментах взлома, меняя направленность из информационной безопасности в её преодоление... Это нормально, ... и мотивируется авторами целями изучения инструментов преодоления...