безопасность

  1. Admin

    Интересно Ваш телефон теперь параноик. И это отличная новость. Разбираемся в новых мерах безопасности Google.

    Ваш телефон теперь параноик. И это отличная новость. Разбираемся в новых мерах безопасности Google. Отныне грабителям придётся искать себе более честное занятие, ведь продать краденный телефон у них больше не выйдет. Google расширяет набор функций защиты от кражи для смартфонов на Android...
  2. Admin

    Статья Обеспечение безопасности скрытого веб-сервиса

    Обеспечение безопасности скрытого веб-сервиса Прежде всего, веб-сервер вообще не должен отвечать на HTTP-запросы по IP-адресу сервера. Разрешён должен быть только трафик, проходящий через скрытый сервис Tor, который подключается к веб-серверу на порт 80 через loopback-интерфейс. Достаточно...
  3. Admin

    Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера

    Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера И снова здравствуйте, уважаемые форумчане! На этот раз, в качестве небольшого отступления от основного курса из массива статей по реализации защищенных VPN инфраструктур, было принято...
  4. Admin

    Статья Безопасность Docker: теория, уязвимости и практические рекомендации

    Безопасность Docker: теория, уязвимости и практические рекомендации Уважаемые читатели! Материалы, которые я публикую имеют исключительно учебную цель и призваны помочь в развитии. Использование этих знаний для взлома, несанкционированного доступа или любых других противозаконных действий...
  5. Admin

    Статья Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2]

    Разбираем инциденты, анализируем honeypots через дашборды для поимки хищников, атакующих нашу инфраструктуру. [Part 2] Понятие "Incident". Инцидентом считается любое событие, которое влечёт за собой полную недоступность критической сервиса корпоративной инфраструктуры. Обычно классификация...
  6. Admin

    Статья Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1]

    Разбираем, расставляем honeypots для поимки хищников, атакующих нашу инфраструктуру. [Part 1] Создаём honeypot в корпоративной сети, анализируя угрозы. Honeypot — опция, предназначенная для отвлечения внимания злоумышленников и анализа их действий внутри вашей инфраструктуры при попытке...
  7. Admin

    Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR.

    «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Злоумышленники делают так, что фишинговые письма выглядят как внутренние сообщения компании, и это ломает привычную осторожность сотрудников. Иногда самое опасное фишинговое...
  8. Admin

    Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех.

    Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Слушай внимательно. Инструменты тебя не спасают. Tor, VPN, криптокошельки — всё это не имеет значения, если у тебя нулевая дисциплина. В 2025 году охотятся уже не только люди — это ИИ, который анализирует...
  9. Admin

    Статья Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера

    Обеспечение безопасности некоторых аспектов Linux системы посредством нестандартного мониторинга сети сервера И снова здравствуйте, уважаемые форумчане! На этот раз, в качестве небольшого отступления от основного курса из массива статей по реализации защищенных VPN инфраструктур, было принято...
  10. Admin

    Интересно BI.ZONE: Хакеры больше не торгуются. Теперь просто стирают всё.

    BI.ZONE: Хакеры больше не торгуются. Теперь просто стирают всё. Ритейл стал лидером по числу утечек данных и киберрасследований в 2025 году. По данным BI.ZONE, в 2025 году злоумышленники все чаще выбирают не шифрование, а прямое уничтожение корпоративной инфраструктуры. Речь идет о...