Временная скидка 60% на годовую подписку!

Вышел HP Chromebook 11 за $280

Хромбуки традиционно ценятся за низкую стоимость и возможность довольно просто установить на них дистрибутив Linux. К тому ж…

FAQ

Отвечаем на вопросы читателей.

Easy-Hack. Хакерские секреты простых вещей

Проанализировать безопасность SSL клиентской стороны Решение: SSL лежит в основе безопасности и в интернете, и в корпоративных сетях. В последние годы на него обратили пристальное внимание как исследователи, так и черные шапки. Мучают и сам протокол, и его фактические реализации. Обсуждения дыр и проблем появляются чуть ли не каждый месяц. Мы с тобой в Easy Hack’е, стараясь быть на волне, …

Поиск троянов в OS X: системный подход и методы форензики

Фундаментальная задача при ручном поиске троянов — свести бесконечное многообразие троянских признаков к минимальному количеству векторов поиска, грамотная проработка которых гарантирует достижение цели. Для этого надо понять суть троянской программы, ее системообразующий принцип. Зная принцип, разработать надежный алгоритм поиска зловредов в произвольной системе, даже ранее неизвестной, — дело техники. Это то, чему мы учим на своих семинарах для сисадминов-киберниндзя. Итак, вначале общий принцип, затем универсальная методика и наконец — особенности Мака.

Комплексная защита корпоративной ИС от утечек информации

В современных условиях предотвратить утечки различной конфиденциальной информации, включая персональные данные, — задача, актуальная как никогда. Поэтому сегодня мы подробно рассмотрим, как можно организовать комплексную защиту корпоративной информационной системы от этого вида угроз средствами Zecurion DLP. Введение Все каналы утечки конфиденциальной информации можно разделить на две большие группы. К первой относятся устройства, которые подключаются к рабочим станциям сотрудников или серверам …

Краткий экскурс в мир мини-компьютеров

Первые компьютеры весили тонны и занимали целые комнаты, а над их обслуживанием трудилась огромная команда специалистов. Современные компьютеры по размерам сравнимы с обычным USB-брелоком. Выбираем между Raspberry Pi, Cotton Candy, CuBox, Panda Board, Trim-Slice и AllWinner A10.

Разделяй и управляй!

Ты когда-нибудь сталкивался с задачей настройки нескольких десятков файрволов в гетерогенной сети, с согласованием конфигураций, оптимизацией? Тогда тебе известно, насколько это дорогой и трудоемкий процесс. Мы предлагаем рассмотреть новый перспективный подход к обеспечению сетевой безопасности, который активно исследуется и внедряется в мировой IT-индустрии, — технологию программно-конфигурируемых сетей.

Можно ли доверять VPN-сетям свои секреты?

Первое, что приходит в голову при упоминании VPN, — это анонимность и защищенность передаваемых данных. Так ли это на самом деле? Давай разберемся. Когда необходимо получить доступ к корпоративной сети, безопасно передать важную информацию по открытым каналам связи, скрыть свой трафик от бдительного взора провайдера, скрыть свое реальное местоположение при проведении каких-либо не совсем законных (или совсем не законных) действий, …

Страница 451 из 1 598В начало...420430440449450451452453 460470480...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:

«Хакер» в соцсетях

Материалы для подписчиков