Триада доступности, целостности и конфиденциальности (КЦД) – очень важная парадигма в сфере информационной безопасности.
Триада КЦД (конфиденциальность, целостность, доступность) – это парадигма, предназначенная для регулирования правил информационной безопасности внутри компании. Хотя компоненты триады являются наиболее фундаментальными и критическими требованиями кибербезопасности, эксперты считают, что они нуждаются в обновлении.
—Конфиденциальность относится к системе правил, которая ограничивает доступ к информации, целостность означает уверенность в том, что эта информация корректна и заслуживает доверия, а доступность – уверенность в том, что уполномоченные лица будут иметь надежный доступ к информации.
#KCD |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
📚 Книга: Сети 6G. Путь от 5G к 6G глазами разработчиков. От подключенных людей и вещей к подключенному интеллекту
Автор: В. П. Большаков, А. В. Чагина
Это первая книга о беспроводной связи 6G, которая подготавливает читателя к грядущему технологическому прорыву – в этой новой картине мира центральное место займут интеллектуальные устройства, входящие в единую сеть.
↘️ Скачать книгу
#Network #6G #5G |👨🔬 Сетевик Джонни
Автор: В. П. Большаков, А. В. Чагина
Это первая книга о беспроводной связи 6G, которая подготавливает читателя к грядущему технологическому прорыву – в этой новой картине мира центральное место займут интеллектуальные устройства, входящие в единую сеть.
#Network #6G #5G |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣10❤3👍3
PGP – самый известный алгоритм асимметричного шифрования данных. Мы будем использовать его реализацию с открытым исходным кодом – GPG
В симметричном шифровании используется пароль, его могут перехватить и расшифровать всю переписку.
В асимметричном шифровании вместо пароля используется пара ключей. Для расшифровки необходимо иметь оба ключа, один из которых никогда не передавался через каналы связи.
#GPG |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤1
#informationsecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
Всевозможные вредоносные программы так и норовят привнести немного хаоса в размеренную пользовательскую жизнь. Очень важно правильно подобрать программу, способную обеспечить стабильную защиту вашего устройства 24 часа в сутки.
За основу возьмем исследование компании AV-TEST GmbH, он проводит качественное сравнение и индивидуальные испытания практически всех имеющихся на мировом рынке антивирусных программ.
#Windows #Antivirus |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎4🔥2
Веб-сайты для изучения взлома – идеальное место для начинающих, поскольку у вас не будет временных ограничений и вы сможете заниматься самообразованием в любое время и на любом устройстве.
— Этичный хакинг — это процесс поиска уязвимостей в компьютерных системах, сетях или приложениях с разрешения и с целью повышения их безопасности.
Этичные хакеры работают с организациями, чтобы выявить и устранить уязвимости, которые могли бы быть использованы злоумышленниками.
#ethicalhack #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2❤1
Forwarded from STEIN: ИБ, OSINT
В этой статье речь пойдет о нашумевшем в своё время ботнете Mirai (2016-2017 эхх, было время) разработанный тремя подростками, с целью DDOS-атаки на собственный университет, а в последствии стал крупнейшим IoT-ботнетом, который отключил весь интернет в Либерии, вывели из строя крупнейшего провайдера Германии, и это лишь малая часть примеров.
— Mirai стал распространяться подобно лесному пожару. За первые 20 часов он заразил 65 тысяч устройств, увеличивая свой размер вдвое каждые 76 минут.
#Botnet #Mirai #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤3🙉1
Автор: Кристиан Венц
Приложения ASP.NET Core подвержены риску атак. Существуют конкретные меры, которые помогут избежать взлома. В книге показаны такие методы защиты веб-приложений ASP.NET Core, как безопасное взаимодействие с браузером, распознавание и предотвращение распространенных угроз, развертывание уникальных API безопасности этого фреймворка.
#ASP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥1
Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser).Предназначен прежде всего для проведения тестов на безопасность.
Пошаговое руководство о мониторинге точек доступа Wi-Fi, перехвате рукопожатий, расшифровке хешей паролей перебором по словарю и брутфорсом с помощью ЦП и видеокарты.
Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена.
Bettercap – программа для мониторинга и спуфинга.
#Kali #Linux #WiFi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥8🤣2
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤3🔥1
DevSecOps – это философия интеграции практик безопасности в процесс DevOps.
Цель DevSecOps состоит в том, чтобы сделать безопасность частью рабочего процесса разработки программного обеспечения с помощью передовых методов безопасного кодирования и автоматизации тестирования, а не закреплять ее на более поздних этапах цикла, как это было в случае с каскадными моделями разработки.
Этот стратегический сдвиг в интеграции средств управления безопасностью в жизненный цикл разработки программного обеспечения (SDLC) оказал большое влияние на отрасль.
DevSecOps решает наиболее распространенную проблему, с которой сталкивались многие компании на пути к DevOps, когда более быстрые выпуски кода приводили к большему количеству уязвимостей. Благодаря DevSecOps, критические проблемы безопасности решаются по мере их поступления, а не после возникновения угрозы или компрометации.
#DevSecOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1
Android имеет множество портативных опций, которые позволяют пользователям выполнять этические хакерские задачи без особых усилий.
Хакинг – это достижение цели с помощью отличных от штатных методов. В общих чертах взлом можно определить как поиск (умных) способов заставить компьютеры делать то, что вы хотите – существуют инструменты, позволяющих технарям выполнять эти задачи.
#Android #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣15👍2
📚Компьютерные сети. 6-е изд.
Автор: Эндрю С. Таненбаум, Ник Фимстер, Дэвид Уэзеролл
Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером.
↘️ Скачать книгу
#Network |👨🔬 Сетевик Джонни
Автор: Эндрю С. Таненбаум, Ник Фимстер, Дэвид Уэзеролл
Перед вами шестое издание самой авторитетной книги по современным сетевым технологиям, написанное признанным экспертом Эндрю Таненбаумом в соавторстве со специалистом компании Google Дэвидом Уэзероллом и профессором Чикагского университета Ником Фимстером.
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤3🔥1
Какие проблемы возникнут у вашей компании, если ее взломают и украдут персональные данные или коммерческие секреты? Как создатели технологий, разработчики несут ответственность перед пользователями и работодателем. Одной из областей этой ответственности является обеспечение безопасности.
За джунами присматривают: их код проходит аудит, и только потом его пускают в продакшн. За мидлами нет жесткого контроля, поэтому качество и безопасность кода – их ответственность.
С помощью SQL-инъекции проводится атака на работающие с базами данных приложения. Ее целью является выполнение запроса на удаление, обновление или добавление записи, а также получение доступа к скрытым данным или нарушение логики работы приложения.
#Frontend #Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2👎1🔥1
Специалист по кибербезопасности занимается поиском и предотвращением угроз, обеспечивает безотказную работу средств программной защиты информации предприятия.
— Эта специальность также включает создание, тестирование, внедрение и анализ эффективности различных систем безопасности.
Специалист по кибербезопасности должен разбираться в устройстве компьютеров и компьютерных сетей, а также знать методы работы злоумышленников, чтобы предотвратить их атаки. Ему важно понимать, как можно взломать сайт, похитить конфиденциальную информацию, отредактировать или уничтожить базу данных, получить доступ к системе и причинить ей ущерб.
#Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1👎1🖕1🙉1
#Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2⚡1👎1🖕1🙉1
OSINT (Open Source Intelligence) – сбор и анализ информации из публично доступных источников. В нынешних реалиях речь идет в основном про интернет-источники.
В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии. Обучение информационной безопасности часто включает в себя раздел с изучением техник и инструментов OSINT.
Пентестеры используют OSINT для оптимизации первого этапа работы: разведки и сбора информации об определенном онлайн-объекте или субъекте.
В этом случае OSINT необходим, чтобы наметить цели, которые нужно атаковывать, или понять, что ломать ничего не нужно – оно и так для всех доступно.
#OSINT #Cybersecurity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🙉3🔥2👎1🖕1