Защита умного дома от взлома
Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.
📌 Читать далее
#network #security #information
Компании по созданию систем умного дома обычно рисуют приятную картину. Был тяжелый рабочий день. Он наконец закончился. Вы пришли домой, стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник. Но возможно и другое. И дверь не открывается, и чайник не кипит, и со смартфона ничего не работает, происходит какой-то хаос. Сигнализация сработала, полиция приехала. Пожарные подъезжают.
📌 Читать далее
#network #security #information
👍11❤5🔥3🤣2😁1
Основы компьютерных сетей
Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических принципах.
📌 Читать далее
#network #information
Любая компьютерная сеть представляет собой набор взаимосвязанных между собой устройств. В сети может состоять от двух устройств до бесконечного множества. Основной задачей любой сети является взаимораспределенное пользование ресурсами данных, периферийных устройств, либо вычислительной мощности друг друга. Это относится, как к локальной сети, так и к глобальной. Как мы помним из предыдущего раздела, сегодня эти сети довольно тесно переплетаются между собой, и строятся на одних и тех же физических принципах.
📌 Читать далее
#network #information
🔥16👍5❤2
Основы шифрования данных 1/2
Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например, через временные файлы.
📌 Читать далее
#encryption #anonymity #information
Доброго времени суток, уважаемые форумчане! Шифрование данных на сегодня является основным методом обеспечения конфиденциальности информации. При взаимодействии с зашифрованными данными важно исключить всевозможные утечки по различным каналам - например, через временные файлы.
📌 Читать далее
#encryption #anonymity #information
👍12🔥4❤2
Что такое MVNO?
Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Ну что ж, обсудим следующую концепцию — MVNO (виртуальный оператор мобильной сети) — компания, которая оказывает услуги сотовой связи под своим брендом, но не имеет собственной инфраструктуры и арендует ее у другого оператора.
📌 Читать далее
#mobile #network #information
Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Ну что ж, обсудим следующую концепцию — MVNO (виртуальный оператор мобильной сети) — компания, которая оказывает услуги сотовой связи под своим брендом, но не имеет собственной инфраструктуры и арендует ее у другого оператора.
📌 Читать далее
#mobile #network #information
🔥11👍8❤1😍1
Автоматизация или ручное сканирование безопасности компаний: все плюсы и минусы
Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты...
📌 Читать далее
#security #information
Здравствуйте, господа, сегодня рассмотрим все плюсы и минусы автоматизации и ручного сканирования безопасности компаний, чтобы не затягивать, давайте рассмотрим план: риск удаленной работы для компаний, виды тестирования и защиты, использование приложений для защиты...
📌 Читать далее
#security #information
👍10🔥3
Анализ паролей для предотвращения Credential stuffing
Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в Интернете. Если оставить кражу пароля в стороне, то это может быть нормально, доверять безопасную передачу и хранение вашего пароля каждому веб-приложению, но дело в том, что они часто не могут этого сделать.
📌 Читать далее
#analysis #password #information
Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются. Многие предпочитают создать один "хороший" пароль и использовать его для всех своих учетных записей в Интернете. Если оставить кражу пароля в стороне, то это может быть нормально, доверять безопасную передачу и хранение вашего пароля каждому веб-приложению, но дело в том, что они часто не могут этого сделать.
📌 Читать далее
#analysis #password #information
👍10🔥2
Attack Defence CTF. Гайд для новичков
Мир CTF полон разными интересными способами практики и оттачивания своих навыков. Многие площадки дают разные задачи и разный экспириенс при прохождении. Но среди всех интересных активностей большим особняком стоит именно соревновательный хакинг, о котором мы сегодня и поговорим.
📌 Читать далее
#beginner #ctf #information
Мир CTF полон разными интересными способами практики и оттачивания своих навыков. Многие площадки дают разные задачи и разный экспириенс при прохождении. Но среди всех интересных активностей большим особняком стоит именно соревновательный хакинг, о котором мы сегодня и поговорим.
📌 Читать далее
#beginner #ctf #information
👍16🔥4
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3. Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.
📌 Читать далее
#python #metasploit #information
Разбираемся как работает python, meterpreter, reverse_tcp или handler своими руками на python3. Если честно до этого момента я не очень-то и пользовался автоматически сгенерированными payload'ами и понятия не имею что внутри них происходит, но давайте разбираться вместе.
📌 Читать далее
#python #metasploit #information
🔥14👍7
История развития компьютерных сетей
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.
📌 Читать далее
#history #network #information
Для того, чтобы понимать, как устроены современные компьютерные сети, методы их построения и защиты, необходимо изучить историю возникновения этих сетей. Данный цикл статей направлен на изучение цифровых сетей для всех уровней пользователей, начиная с самых непросвещенных. Для простоты восприятия информации, воспользуемся примитивными сетевыми технологиями, изобретенными человечеством еще задолго до наших дней. К примеру, можно рассмотреть городскую водопроводную сеть. Так, источником информации в такой сети будет являться скважина, сетевыми магистралями - водопроводные трубы высокого давления, сетями доступа или провайдерами - разветвляющие колодцы, и, наконец, персональными компьютерами и смартфонами будут выступать домашние водопроводные краны.
📌 Читать далее
#history #network #information
👍10🔥5❤2
Создание инсталляционного клиентского пакета (руководство и записки на полях)
Дорогой читатель, прошу простить мне слог изложения и некоторые фривольности в повествовании, ибо я не силен в стилистике, да и нужных университетов не оканчивал. Данный документ появился в рамках решения проблемы обновления клиентов с множества версий и редакций на целевую. В процессе решения этой задачи, мы сталкивались с разными трудностями, находили новую информацию и совершали ошибки. Некоторые ошибки были допущены (и исправлены) даже при написании данного документа. Невозможно всё держать в голове постоянно =) Зачем нужен данный документ? Экономия времени.
📌 Читать далее
#programming #information
Дорогой читатель, прошу простить мне слог изложения и некоторые фривольности в повествовании, ибо я не силен в стилистике, да и нужных университетов не оканчивал. Данный документ появился в рамках решения проблемы обновления клиентов с множества версий и редакций на целевую. В процессе решения этой задачи, мы сталкивались с разными трудностями, находили новую информацию и совершали ошибки. Некоторые ошибки были допущены (и исправлены) даже при написании данного документа. Невозможно всё держать в голове постоянно =) Зачем нужен данный документ? Экономия времени.
📌 Читать далее
#programming #information
👍7🔥1
Фишинг. Как компании ловят на крючок?
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.
📌 Читать далее
#phishing #security #information
Думаю, все из вас знакомы с понятием фишинга. Каждый так или иначе видел его в разных проявлениях. Будь то криво сделанная фишинговая страница ВКонтакте для получения ваших паролей, будь то очередная новость про взлом крупной компании от так сильно нашумевших группировок-вымогателей. Но суть фишинга остается одной и той же: письмо - действие - данные.
📌 Читать далее
#phishing #security #information
🔥14👍5❤3😐1