#безопасность

Чем отличаются DoS и DDoS-атаки
Чем отличаются DoS и DDoS-атаки

Из-за них могут не работать любимые сайты и приложения

Что такое трояны и вирусы — на самом деле Капча: зачем мы вписываем эти буквы и отмечаем мосты? Что такое тест Тьюринга Кибербезопасность: какие бывают уязвимости и как от них защититься Пентест: как в ИТ проверяют софт и сети на безопасность Может ли программист взломать компьютер или сайт
easy
SIM-карта: как работает
SIM-карта: как работает

Они умеют гораздо больше, чем кажется

easy
Что случилось со СДЭК, и как компании защищаются от хакеров: разговор с кибербезопасниками из Start X

Длинный и интересный разговор об ИТ-безопасности

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Капча: зачем мы вписываем эти буквы и отмечаем мосты? Что такое тест Тьюринга Кибербезопасность: какие бывают уязвимости и как от них защититься Пентест: как в ИТ проверяют софт и сети на безопасность
easy
Алгоритмы шифрования, на которых держится мир

И всем этим мы пользуемся каждый день

Кодирование и шифрование — в чём разница? Невзламываемый шифр Вернама Симметричное шифрование Объяснение асимметричного шифрования без математики Асимметричное шифрование Как работает электронная подпись Как работает шифрование в мессенджерах Разбор: Гугл делает вход по ключу доступа основным способом аутентификации
easy
Пентест: как в ИТ проверяют софт и сети на безопасность
Пентест: как в ИТ проверяют софт и сети на безопасность

Много способов найти разные уязвимости

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Капча: зачем мы вписываем эти буквы и отмечаем мосты? Что такое тест Тьюринга Кибербезопасность: какие бывают уязвимости и как от них защититься Может ли программист взломать компьютер или сайт
easy
Разбор: Гугл делает вход по ключу доступа основным способом аутентификации
Разбор: Гугл делает вход по ключу доступа основным способом аутентификации

Это удобно и безопасно, но есть подводные камни

Кодирование и шифрование — в чём разница? Невзламываемый шифр Вернама Симметричное шифрование Объяснение асимметричного шифрования без математики Асимметричное шифрование Как работает электронная подпись Как работает шифрование в мессенджерах Алгоритмы шифрования, на которых держится мир
easy
Кибербезопасность: какие бывают уязвимости и как от них защититься
Кибербезопасность: какие бывают уязвимости и как от них защититься

Большой рассказ о слабых местах в программах

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Капча: зачем мы вписываем эти буквы и отмечаем мосты? Что такое тест Тьюринга Пентест: как в ИТ проверяют софт и сети на безопасность Может ли программист взломать компьютер или сайт
hard
Откуда на сайтах появляется реклама, которой там не было
Откуда на сайтах появляется реклама, которой там не было

Всё дело в незащищённом HTTP-трафике

SSL-сертификаты и безопасный интернет
easy
Капча: зачем мы вписываем эти буквы и отмечаем мосты?

Как мы доказываем роботам, что мы не роботы

Что такое трояны и вирусы — на самом деле Чем отличаются DoS и DDoS-атаки Что такое тест Тьюринга Кибербезопасность: какие бывают уязвимости и как от них защититься Пентест: как в ИТ проверяют софт и сети на безопасность Может ли программист взломать компьютер или сайт
easy
Как пользователь случайно взломал систему безопасности Android

И получил за это 70 000 долларов

medium
Делаем свой удалённый доступ к компьютеру
Делаем свой удалённый доступ к компьютеру

Ставим RustDesk на компьютер и сервер

Как получить удалённый доступ к компьютеру Подборка софта для удалённого управления компьютером
medium
Что такое обфускация кода
Что такое обфускация кода

Когда код специально запутывают так, чтобы было непонятно, как он работает

easy