#безопасность

Что такое XSS-уязвимость
Что такое XSS-уязвимость

Как вредоносный код становится частью сайта

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Что такое тест Тьюринга Пентест: как в ИТ проверяют софт и сети на безопасность Капча: зачем мы вписываем эти буквы и отмечаем мосты? Кибербезопасность: какие бывают уязвимости и как от них защититься Может ли программист взломать компьютер или сайт
easy
Чем отличаются DoS и DDoS-атаки
Чем отличаются DoS и DDoS-атаки

Из-за них могут не работать любимые сайты и приложения

Что такое трояны и вирусы — на самом деле Что такое тест Тьюринга Пентест: как в ИТ проверяют софт и сети на безопасность Капча: зачем мы вписываем эти буквы и отмечаем мосты? Кибербезопасность: какие бывают уязвимости и как от них защититься Может ли программист взломать компьютер или сайт Что такое XSS-уязвимость
easy
SIM-карта: как работает

Они умеют гораздо больше, чем кажется

easy
Что случилось со СДЭК, и как компании защищаются от хакеров: разговор с кибербезопасниками из Start X

Длинный и интересный разговор об ИТ-безопасности

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Капча: зачем мы вписываем эти буквы и отмечаем мосты? Что такое тест Тьюринга Кибербезопасность: какие бывают уязвимости и как от них защититься Пентест: как в ИТ проверяют софт и сети на безопасность
easy
Алгоритмы шифрования, на которых держится мир
Алгоритмы шифрования, на которых держится мир

И всем этим мы пользуемся каждый день

Кодирование и шифрование — в чём разница? Невзламываемый шифр Вернама Симметричное шифрование Объяснение асимметричного шифрования без математики Асимметричное шифрование Как работает электронная подпись Как работает шифрование в мессенджерах Разбор: Гугл делает вход по ключу доступа основным способом аутентификации
easy
Пентест: как в ИТ проверяют софт и сети на безопасность
Пентест: как в ИТ проверяют софт и сети на безопасность

Много способов найти разные уязвимости

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Что такое тест Тьюринга Капча: зачем мы вписываем эти буквы и отмечаем мосты? Кибербезопасность: какие бывают уязвимости и как от них защититься Может ли программист взломать компьютер или сайт Что такое XSS-уязвимость
easy
Разбор: Гугл делает вход по ключу доступа основным способом аутентификации
Разбор: Гугл делает вход по ключу доступа основным способом аутентификации

Это удобно и безопасно, но есть подводные камни

Кодирование и шифрование — в чём разница? Невзламываемый шифр Вернама Симметричное шифрование Объяснение асимметричного шифрования без математики Асимметричное шифрование Как работает электронная подпись Как работает шифрование в мессенджерах Алгоритмы шифрования, на которых держится мир
easy
Кибербезопасность: какие бывают уязвимости и как от них защититься
Кибербезопасность: какие бывают уязвимости и как от них защититься

Большой рассказ о слабых местах в программах

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Что такое тест Тьюринга Пентест: как в ИТ проверяют софт и сети на безопасность Капча: зачем мы вписываем эти буквы и отмечаем мосты? Может ли программист взломать компьютер или сайт Что такое XSS-уязвимость
hard
Откуда на сайтах появляется реклама, которой там не было

Всё дело в незащищённом HTTP-трафике

SSL-сертификаты и безопасный интернет
easy
Капча: зачем мы вписываем эти буквы и отмечаем мосты?

Как мы доказываем роботам, что мы не роботы

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Что такое тест Тьюринга Пентест: как в ИТ проверяют софт и сети на безопасность Кибербезопасность: какие бывают уязвимости и как от них защититься Может ли программист взломать компьютер или сайт Что такое XSS-уязвимость
easy
Как пользователь случайно взломал систему безопасности Android
Как пользователь случайно взломал систему безопасности Android

И получил за это 70 000 долларов

medium
Делаем свой удалённый доступ к компьютеру
Делаем свой удалённый доступ к компьютеру

Ставим RustDesk на компьютер и сервер

Как получить удалённый доступ к компьютеру Подборка софта для удалённого управления компьютером
medium