#безопасность

Алгоритмы шифрования, на которых держится мир
Алгоритмы шифрования, на которых держится мир

И всем этим мы пользуемся каждый день

1 часть
Кодирование и шифрование — в чём разница?
2 часть
Невзламываемый шифр Вернама
3 часть
Симметричное шифрование
4 часть
Объяснение асимметричного шифрования без математики
5 часть
Асимметричное шифрование
6 часть
Как работает электронная подпись
7 часть
Как работает шифрование в мессенджерах
8 часть
Разбор: Гугл делает вход по ключу доступа основным способом аутентификации
9 часть
Алгоритмы шифрования, на которых держится мир
easy
Пентест: как в ИТ проверяют софт и сети на безопасность
Пентест: как в ИТ проверяют софт и сети на безопасность

Много способов найти разные уязвимости

1 часть
Что такое трояны и вирусы — на самом деле
2 часть
Что такое DoS-атаки и как они влияют на интернет
3 часть
Капча: зачем мы вписываем эти буквы и отмечаем мосты?
4 часть
Что такое тест Тьюринга
5 часть
Кибербезопасность: какие бывают уязвимости и как от них защититься
6 часть
Пентест: как в ИТ проверяют софт и сети на безопасность
easy
Разбор: Гугл делает вход по ключу доступа основным способом аутентификации

Это удобно и безопасно, но есть подводные камни

1 часть
Кодирование и шифрование — в чём разница?
2 часть
Невзламываемый шифр Вернама
3 часть
Симметричное шифрование
4 часть
Объяснение асимметричного шифрования без математики
5 часть
Асимметричное шифрование
6 часть
Как работает электронная подпись
7 часть
Как работает шифрование в мессенджерах
8 часть
Разбор: Гугл делает вход по ключу доступа основным способом аутентификации
9 часть
Алгоритмы шифрования, на которых держится мир
easy
Кибербезопасность: какие бывают уязвимости и как от них защититься

Большой рассказ о слабых местах в программах

1 часть
Что такое трояны и вирусы — на самом деле
2 часть
Что такое DoS-атаки и как они влияют на интернет
3 часть
Капча: зачем мы вписываем эти буквы и отмечаем мосты?
4 часть
Что такое тест Тьюринга
5 часть
Кибербезопасность: какие бывают уязвимости и как от них защититься
6 часть
Пентест: как в ИТ проверяют софт и сети на безопасность
hard
Откуда на сайтах появляется реклама, которой там не было
Откуда на сайтах появляется реклама, которой там не было

Всё дело в незащищённом HTTP-трафике

1 часть
SSL-сертификаты и безопасный интернет
2 часть
Откуда на сайтах появляется реклама, которой там не было
easy
Капча: зачем мы вписываем эти буквы и отмечаем мосты?
Капча: зачем мы вписываем эти буквы и отмечаем мосты?

Как мы доказываем роботам, что мы не роботы

1 часть
Что такое трояны и вирусы — на самом деле
2 часть
Что такое DoS-атаки и как они влияют на интернет
3 часть
Капча: зачем мы вписываем эти буквы и отмечаем мосты?
4 часть
Что такое тест Тьюринга
5 часть
Кибербезопасность: какие бывают уязвимости и как от них защититься
6 часть
Пентест: как в ИТ проверяют софт и сети на безопасность
easy
Что такое DoS-атаки и как они влияют на интернет
Что такое DoS-атаки и как они влияют на интернет

Из-за них могут не работать любимые сайты и приложения

1 часть
Что такое трояны и вирусы — на самом деле
2 часть
Что такое DoS-атаки и как они влияют на интернет
3 часть
Капча: зачем мы вписываем эти буквы и отмечаем мосты?
4 часть
Что такое тест Тьюринга
5 часть
Кибербезопасность: какие бывают уязвимости и как от них защититься
6 часть
Пентест: как в ИТ проверяют софт и сети на безопасность
easy
Как устроены SIM-карты и как их программируют
Как устроены SIM-карты и как их программируют

Они умеют гораздо больше, чем кажется

easy
Как пользователь случайно взломал систему безопасности Android

И получил за это 70 000 долларов

medium
Делаем свой удалённый доступ к компьютеру

Ставим RustDesk на компьютер и сервер

1 часть
Как получить удалённый доступ к компьютеру
2 часть
Подборка софта для удалённого управления компьютером
3 часть
Делаем свой удалённый доступ к компьютеру
medium
Что такое обфускация кода
Что такое обфускация кода

Когда код специально запутывают так, чтобы было непонятно, как он работает

easy
Что такое права доступа и на что они влияют
Что такое права доступа

И на что они влияют

1 часть
Зачем на компьютере нужны разные пользователи
2 часть
Что такое права доступа
medium