безопасность RSS

John Walsh, Uzi Ailon, Matt Barker. Identity Security for Software Development

Best Practices That Every Developer Must Know

Безопасное хранение секретов, учетных данных и идентификаторов машин — важный, хотя и часто упускаемый из виду, аспект безопасной разработки программного обеспечения. Безопасность DevOps часто устраняет уязвимости, но пренебрегает более широкими дискуссиями, такими как аутентификация, авторизация и контроль доступа, потенциально оставляя дверь открытой для взломов. Именно здесь может помочь стратегия безопасности идентификации, интегрированная в ваш код, инфраструктуру и среду с первого дня. В этой практической книге авторы Джон Уолш, Узи Айлон и Мэтт Баркер предоставляют концептуальные основы, обзоры технологий и полезные фрагменты кода, чтобы преодолеть разрыв между разработкой, ИТ и безопасностью для интеграции надежной безопасности идентификации в приложениях, конвейерах CI/CD, Kubernetes и облачных, гибридных и мультиоблачных средах, автоматизации процессов, IoT и многом другом. Эта книга предназначена для разработчиков, инженеров и смежных специалистов, которые занимаются созданием, развертыванием и защитой программного обеспечения.
brij 09/05/25 Просмотров: 945 Комментариев: 0
0
журнал Хакер №1 №310 январь 2025

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 02/05/25 Просмотров: 1829 Комментариев: 0
+3
Дар страха. Как распознавать опасность и правильно на нее реагировать

Новая няня вызывает у матери тревогу. На безлюдной автостоянке подозрительный незнакомец навязывает непрошеную помощь. Часто угрозы – не плод нашей фантазии, они реально подстерегают нас. В этой книге Гэвин де Беккер, ведущий мировой эксперт по насильственному поведению, показывает, как распознавать сигналы внешней среды и безошибочно реагировать на них.

Swimming1 29/04/25 Просмотров: 2334 Комментариев: 0
0
Advanced PC Cleanup

Очистка вашего ПК стала проще с Advanced PC Cleanup. Избавьтесь от лишних приложений и файлов с вашего компьютера в несколько кликов. Защищает ваш компьютер от потенциальных угроз вредоносных программ и удаляет личную информацию, сохраненную в Интернете. Отключите элементы автозагрузки и удалите ненужные приложения, чтобы повысить скорость работы ПК.

leteha 22/04/25 Просмотров: 2977 Комментариев: 2
0
Кибербезопасность цифровой трансформации

Книга посвящена влиянию кибербезопасности на цифровую трансформацию. Она рассматривает отличия цифровой трансформации от обычной автоматизации, включая более глубокое оцифровывание процессов и изменение культуры организации. Это практическое руководство для CDTO, стремящихся достичь новых показателей эффективности через внедрение современных технологий.
gefexi 20/04/25 Просмотров: 1282 Комментариев: 0
0
Искусственный интеллект глазами хакера

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ. Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.
brij 13/04/25 Просмотров: 2004 Комментариев: 0
0
журнал Хакер №12 №309 декабрь 2024

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 05/04/25 Просмотров: 2127 Комментариев: 0
+5
журнал Хакер №11 №308 ноябрь 2024

Издание каждый месяц рассказывает вам о компьютерах, программном обеспечении, железе, технологиях, играх и, разумеется, о хакерах. И это далеко не всё. В журнале можно найти материалы о стиле жизни, о здоровье, о том, как провести свободное время. Но прежде всего издание отличает оригинальная манера подачи материала.
Hennady 05/04/25 Просмотров: 1669 Комментариев: 0
+3
neotlozhka-dlya-nemedikov

Автор Лариса Позднякова – врач-терапевт со стажем больше 30 лет, из которых последние 18 лет работает в приемном отделении больницы скорой помощи. На страницах книги вы найдете информацию о первых признаках опасных заболеваний, инструкции по оказанию доврачебной помощи и недопустимых ошибках во время ее оказания. Обморок, гипертонический криз, отек Квинке – эти и многие другие критические состояния могут настигнуть каждого, поэтому заблаговременно узнать о том, как справляться с ними будет лучшим вложением в ваше здоровье.
tanyavip1 05/04/25 Просмотров: 991 Комментариев: 0
+1
SUPERAntiSpyware Professional X

SUPERAntiSpyware сканирует память, реестр и файлы на предмет заражения шпионскими модулями. Средствами программы найденных паразитов можно удалить или поместить в карантин. Предусмотрена возможность сканирования тремя способами: при быстром сканировании проверяются только самые распространенные места заражения, при полном - все файлы, а в третьем режиме можно самостоятельно выбрать область проверки. Встроенный планировщик поможет организовать проверку компьютера в заданное время. Кроме этого программа умеет защитить от изменений стартовую страницу браузера, восстановить настройки Интернет-соединений, Рабочего стола, уровня безопасности Internet Explorer и многих других параметров. Чтобы эффективно бороться со шпионскими модулями и вредоносными программами, утилита автоматически обновляет свою базу данных через Интернет.

leteha 04/04/25 Просмотров: 4107 Комментариев: 0
+1
Тестирование на проникновение с Kali Linux

Современные киберугрозы становятся все более изощренными, и тестирование на проникновение считается одним из ключевых инструментов обеспечения информационной безопасности. Kali Linux – это специализированный дистрибутив, включающий сотни предустановленных инструментов для этичного хакинга, аудита безопасности и тестирования систем на уязвимости. Книга «Тестирование на проникновение с Kali Linux» представляет собой комплексное руководство по проведению пентестов с использованием Kali Linux. В отличие от многих теоретических изданий, этот материал сфокусирован на практическом применении инструментов Kali, позволяя шаг за шагом освоить искусство этичного хакинга. Издание охватывает полный цикл тестирования на проникновение: от разведки и сканирования уязвимостей до эксплуатации системных слабостей и пост-эксплуатационных действий.
brij 02/04/25 Просмотров: 1494 Комментариев: 0
+1
Malwarebytes Windows Firewall Control 6

Windows Firewall Control - утилита, скачав которую на cwer.ws, вы получите доступ к наиболее часто используемым опциям встроенного брандмауэра операционных систем Windows. После инсталляции программа располагается в системном трее и дает возможность эффективно управлять различными параметрами при помощи контекстного меню, например можно быстро разрешить/запретить другим программам выходить в сеть, настраивать правила, просматривать текущие активные сетевые соединения, импортировать/экспортировать политики и т.д.
MANSORY 01/04/25 Просмотров: 6918 Комментариев: 1
+5
Осторожные сказки. Правила безопасности

Осторожные сказки – это сборник сказок о правилах безопасности с добрыми героями, которые обеспечат прекрасное настроение и на своём примере покажут малышу, как нужно себя вести. В сборник вошли сказки из ранее вышедших книг серии «Правила безопасности в сказках», рассказывающие о самых важных правилах безопасности: как вести себя дома и на улице, как обращаться с огнем, поведение в транспорте и на дороге, личная безопасность.
gefexi 26/03/25 Просмотров: 831 Комментариев: 0
0
Мария Маркстедтер. Blue Fox. Взлом и реверс-инжиниринг ARM

Пора разобраться с тем, что такое реверс-инжиниринг! Процессоры ARM используются в миллиардах устройств по всему миру — от смартфонов и планшетов до автомобильных систем и умных гаджетов. Реверс-инжиниринг — это процесс анализа чужого программного обеспечения или аппаратного устройства, позволяющий быстро разобраться в принципах работы. Без него сейчас не обойтись, именно этот навык позволяет разработчикам, инженерам и специалистам по инфобезу изучать новые технологии, выявлять уязвимости и создавать более безопасные и эффективные системы. В первой части книги вы познакомитесь с основами формата ELF, компиляции, архитектурой и инструкциями ARM, условным выполнением и потоками команд. Вторая часть будет особенно интересна реверс-инженерам, она посвящена инструментам статистического и динамического анализа, а также содержит пошаговые практические примеры. Книга завершается главой, посвященной анализу вредоносных программ на платформе macOS, что поможет расширить знания и навыки в области кибербезопасности.
brij 24/03/25 Просмотров: 1649 Комментариев: 0
0
Съедобные и ядовитые грибы Крыма и юга Украины

В справочнике содержатся описания 138 видов съедобных, условно съедобных, несъедобных и ядовитых грибов Крыма и юга Украины. Приведено большое количество рецептов приготовления блюд из грибов и способов их заготовки, а также таблицы сравнительного описания грибов-двойников. Книга богато иллюстрирована. Для широкого круга читателей.
gefexi 23/03/25 Просмотров: 1165 Комментариев: 0
0
HitmanPro

Антивирусный сканер HitmanPro разработан для совместной работы с основным антивирусом. Он использует глубокий поведенческий анализ для поиска и нейтрализации угроз нулевого дня, а также облачную базу SophosLabs для удаления известного вредоносного ПО.

leteha 20/03/25 Просмотров: 4569 Комментариев: 0
+3
Как выжить на дороге?

Эта книга может оказаться самой важной в вашей жизни — потому что она спасет вам жизнь. Став надежным и безопасным водителем, вы сможете избежать гибели в ДТП, увечий, тюрьмы и потери денег. Вместо всего этого вы будете получать удовольствие за рулем и наслаждаться своим мастерством.
gefexi 14/03/25 Просмотров: 1436 Комментариев: 0
+1
Trellix Endpoint Security

Защитите свою защиту в будущем и повысьте устойчивость с помощью интеллектуальной защиты конечных точек. Защитите и расширьте возможности своих сотрудников с помощью интегрированной системы безопасности, которая защищает каждую конечную точку. Решения Trellix Endpoint Security применяют упреждающую аналитику угроз и средства защиты на протяжении всего жизненного цикла атаки, чтобы сделать вашу организацию более безопасной и отказоустойчивой.
MANSORY 13/03/25 Просмотров: 3306 Комментариев: 0
+1
Стоп угроза. Безопасный интернет

Перед вами книга, которая научит вашего ребёнка основам кибербезопасности и поможет выстроить здоровые отношения с гаджетами. Кибербезопасность - это не просто модное слово, а жизненно важный навык. Сегодня дети проводят много времени в виртуальной реальности - это их способ отдыхать, общаться и узнавать новое. Каждая семья по-своему решает, сколько времени ребёнок может проводить в Сети, но знать правила безопасного поведения в интернете необходимо всем.
gefexi 12/03/25 Просмотров: 856 Комментариев: 0
+1
Основы кибербезопасности

Пособие адресовано учителям и учащимся общеобразовательных организаций, а также родителям школьников. В нем представлены наиболее распространенные виды киберугроз, цели и задачи системы кибербезопасности, небезопасные для детей и подростков интернет-сервисы.
gefexi 11/03/25 Просмотров: 1186 Комментариев: 0
0
5