Как я переделал свою домашнюю сеть для обеспечения конфиденциальности и безопасности Чуть менее года назад я написал популярный в настоящее время пост о том, как я перестроил свою домашнюю сеть для обеспечения конфиденциальности и безопасности . Если вы еще не ознакомились с этим постом, то в нем рассказывается, как я использовал UniFi Dream Machine (хотя большинство маршрутизаторов будет работать), Pi-Hole для блокировки рекламы и отслеживания, Cloudflare для DNS через HTTPS и Cloudflare Gateway для блокировки.
То, что я написал тогда, остается верным, но после того, как я примерно восемнадцать месяцев полагался на то, что я описал в своем предыдущем посте, оптимизировал и обновлял его, я решил развить то, что есть. Переосмысление того, как я настраиваю, обслуживаю и управляю программным обеспечением и службами, которые питают и защищают сеть, имея в виду ряд конкретных целей: https://clck.ru/XGYLc
То, что я написал тогда, остается верным, но после того, как я примерно восемнадцать месяцев полагался на то, что я описал в своем предыдущем посте, оптимизировал и обновлял его, я решил развить то, что есть. Переосмысление того, как я настраиваю, обслуживаю и управляю программным обеспечением и службами, которые питают и защищают сеть, имея в виду ряд конкретных целей: https://clck.ru/XGYLc
Ben Balter
How I over-engineered my home network for privacy and security
How I used a UniFi Dream Machine, VLANs to segment IoT, Pi-Hole to block ads, cloudflared for DNS over HTTPS, and Cloudflare Gateway to block malware/phishing to (over) optimize my home network for privacy and security.
Аутентификация без пароля для большей безопасности Пароли - один из наиболее часто используемых механизмов аутентификации в веб-приложениях. Но их использование на практике сопряжено с рисками и сложностями для безопасности.
Итак, в этой статье я рассмотрю SRP, механизм аутентификации без пароля, который поможет вам решить некоторые из основных проблем безопасности при аутентификации по паролю. https://clck.ru/XMnSV
Итак, в этой статье я рассмотрю SRP, механизм аутентификации без пароля, который поможет вам решить некоторые из основных проблем безопасности при аутентификации по паролю. https://clck.ru/XMnSV
Medium
Passwordless Authentication for Better Security
Implement Secure Remote Password Protocol (SRP) in your web app
🔒Почему работают фишинговые атаки Сегодня фишинг является наиболее распространенным вектором кибератак, люди все еще на него попадают. Мы рассмотрим причины и возможные решения. https://clck.ru/XR8tB
Auth0 - Blog
Why Phishing Attacks Work
Phishing is the most common cyberattack vector today, and yet people still fall for it. We look at the causes and possible solutions.
В чем разница между антивирусом и защитой от вредоносных программ? Прежде чем мы углубимся в подробности, давайте сначала обсудим, что такое вирус и вредоносное ПО, чтобы лучше понять эти два термина. Остальная часть этой статьи будет посвящена пониманию антивируса и защиты от вредоносных программ и их различий. Мы также выясним, нужны ли вам оба программного обеспечения на ваших устройствах. https://clck.ru/XR9Mw
Hackernoon
What is the Difference Between Antivirus and Anti-malware? | HackerNoon
Anti-malware software defends against new malware you may encounter while antivirus software scans for known viruses and searches for any known threats.
👉 Запишись на бесплатный вводный урок онлайн-курса по Кибербезопасности от Merion Networks
✅ Прямо сейчас, действует супер-скидка 50% на весь курс
В курсе тебя ждут необходимые знания и навыки, которыми должен обладать специалист по кибербезопасности:
🔷 Основы сетевых технологий и протоколов
🔷 Знания об основных концепциях кибербезопасности
🔷 Понимание методов сетевых атак
🔷 Криптография и PKI
🔷 Защита конечных точек
🔷 Захват и анализ сетевого трафика
🔷 Анализ вредоносных программ в изолированной среде (sandbox)
🔷 Компьютерная криминалистика
🔷 Анализ сетевых вторжений
🔷 Методы управления безопасностью
🔷 Действия при инцидентах ИБ
🔷 Настройка AAA, ZPF и IPS
📢 Ментор курса - Александр Ахремчик,Computer Security Incident Response Team (CSIRT) Lead Analyst
Скиллы: IR, Threat Hunting, OSINT, Network & Host Forensics
Продукты: ArcSight ESM (Micro Focus), QRadar SIEM (IBM) , MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
▶️ Записывайся бесплатно!
✅ Прямо сейчас, действует супер-скидка 50% на весь курс
В курсе тебя ждут необходимые знания и навыки, которыми должен обладать специалист по кибербезопасности:
🔷 Основы сетевых технологий и протоколов
🔷 Знания об основных концепциях кибербезопасности
🔷 Понимание методов сетевых атак
🔷 Криптография и PKI
🔷 Защита конечных точек
🔷 Захват и анализ сетевого трафика
🔷 Анализ вредоносных программ в изолированной среде (sandbox)
🔷 Компьютерная криминалистика
🔷 Анализ сетевых вторжений
🔷 Методы управления безопасностью
🔷 Действия при инцидентах ИБ
🔷 Настройка AAA, ZPF и IPS
📢 Ментор курса - Александр Ахремчик,Computer Security Incident Response Team (CSIRT) Lead Analyst
Скиллы: IR, Threat Hunting, OSINT, Network & Host Forensics
Продукты: ArcSight ESM (Micro Focus), QRadar SIEM (IBM) , MP SIEM (Positive Technologies), FortiSIEM (Fortinet)
▶️ Записывайся бесплатно!
Подделка запросов на стороне сервера Подделка запросов на стороне сервера (или SSRF) - это уязвимость веб-безопасности, которая позволяет злоумышленнику заставить приложение на стороне сервера выполнять HTTP-запросы к произвольному домену по выбору злоумышленника.
В типичных примерах SSRF злоумышленник может заставить сервер установить соединение с самим собой, или с другими веб-сервисами в инфраструктуре организации, или с внешним доменом. https://clck.ru/XV5LA
В типичных примерах SSRF злоумышленник может заставить сервер установить соединение с самим собой, или с другими веб-сервисами в инфраструктуре организации, или с внешним доменом. https://clck.ru/XV5LA
0xn3va.gitbook.io
Server Side Request Forgery
Сетевая безопасность 101: все, что вам нужно знать Сетевая безопасность - это подкатегория кибербезопасности. Его цель - предотвратить несанкционированный доступ пользователей к компьютерным сетям и устройствам. Он включает в себя защиту и создание безопасной инфраструктуры для пользователей, устройств и приложений. https://clck.ru/XWB4X
Hackernoon
Network Security 101: Everything You Need to Know | HackerNoon
Network Security is Vital. Its purpose is to prevent unauthorized users from accessing an organization's network and devices. It is intended to keep data safe.
10 лучших статей по безопасности, которые стоит прочитать сейчас Ознакомьтесь с 10 самыми популярными статьями из зоны безопасности с темами, охватывающими безопасность Spring, настройку TLS SSL, конфигурацию OTP, безопасность Kafka и многое другое! https://goo.su/7nsj
🔒 Шаблоны безопасности микросервисов - обзор 2021 года Микросервисы помогают быстрее доставлять код и позволяют группам эффективно разделять работу без конфликта друг с другом. Но как насчет безопасности микросервисов? В этой статье я рассмотрю шаблоны безопасности микросервисов, которые сделают ваше приложение намного более безопасным! https://cutt.ly/IEq2PLx
The Software House
Microservices security patterns – tutorial with examples
Microservices provide benefits for scalability & performance, but there are security issues. Here are microservices security patterns to follow.
🔒 Руководство по прозрачному шифрованию данных в PostgreSQL В последнее десятилетие безопасность данных стала одной из самых серьезных проблем как для малых, так и для крупных организаций. Поскольку с каждым днем происходит все больше и больше утечек данных , а законодатели изо всех сил стараются не отставать от инноваций, крайне важно защищать конфиденциальные данные всеми необходимыми средствами. Следовательно, первым механизмом защиты каждой организации должна быть настройка надлежащего доступа к сети и брандмауэры для предотвращения несанкционированного доступа и защиты всех конечных точек. https://clck.ru/XcDXr 🔒 Чем отличаются аутентификация и авторизация? Они всегда связаны, но аутентификация и авторизация - это две разные концепции, которые должны быть отдельными шагами в политике доступа и вполне могут управляться разными группами с использованием разных инструментов. https://clck.ru/XaXrd
Arctype Blog
A Guide to Transparent Data Encryption in PostgreSQL
Transparent Data Encryption, or TDE, is used to secure the data at rest. In other words, it encrypts the data in a database to prevent an attacker from reading the data if they break the first line of defense.
🔒 Что такое маскирование URL-адресов и как оно работает? В последние годы взломать учетные записи других пользователей становится все сложнее. Никто не может легко взломать наши социальные сети или банковские счета, потому что с каждым днем компьютерная безопасность становится все более надежной. Шифрование становится все более надежным, принимаются все новые меры безопасности, поэтому задача хакеров становится все сложнее. Здесь на помощь приходит социальная инженерия. Социальная инженерия - это техника, при которой злоумышленники обманывают пользователя, чтобы украсть его данные или внедрить что-то вредоносное в систему жертвы.
https://cutt.ly/lEiGm15
https://cutt.ly/lEiGm15
Hackernoon
What is URL Masking and How Does It Work? | HackerNoon
Be careful of the latest engineering technique called "URL Masking", it's quite dangerous.
Практически каждому IT-шнику в своей работе время от времени приходится решать задачи по IT-безопасности. И у большинства IT-шников не хватает знаний для решения таких задач. На нашем форуме по кибербезопасности у вас будет возможность получить именно те практические навыки, которые пригодятся в ежедневной работе.
Форум по информационной безопасности CyberSecurity SABANTUY состоится в Уфе (ВДНХ) 05-06 октября. На нем будет 10 воркшопов и мастер-классов для IT-специалистов и специалистов по информационной безопасности, а также мастер-класс для руководителей и собственников бизнеса. Спикерами будут лидеры IT-отрасли, такие как Алексей Лукацкий, Рустэм Хайретдинов, Павел Дрейгер и другие.
По промокоду black действует скидка 50%. Спешите! Осталось всего 80 мест из 350!
Регистрация на сайте.
Форум по информационной безопасности CyberSecurity SABANTUY состоится в Уфе (ВДНХ) 05-06 октября. На нем будет 10 воркшопов и мастер-классов для IT-специалистов и специалистов по информационной безопасности, а также мастер-класс для руководителей и собственников бизнеса. Спикерами будут лидеры IT-отрасли, такие как Алексей Лукацкий, Рустэм Хайретдинов, Павел Дрейгер и другие.
По промокоду black действует скидка 50%. Спешите! Осталось всего 80 мест из 350!
Регистрация на сайте.
🔒 ВАШЕ РУКОВОДСТВО ПО АВТОМАТИЧЕСКИМ СКАНЕРАМ УЯЗВИМОСТИ - ТИПЫ, ПРЕИМУЩЕСТВА И ДРУГОЕ Одна из важнейших ролей администратора ИТ-безопасности включает комплексное управление уязвимостями - процесс оценки, устранения и сообщения о недостатках безопасности и киберугрозах, существующих в технологическом стеке организации . Чтобы помочь в этом, автоматизированный сканер уязвимостей формирует основу управления уязвимостями, поскольку он позволяет выявлять и обнаруживать потенциальные слабые места. https://cutt.ly/WEoaaRO
DZone
Your Guide to Automated Vulnerability Scanners: Types, Benefits, and More
This article delves into why organizations should embrace automated vulnerability scanning, various scanning mechanisms, and more.
🔒 Инструменты безопасности приложений не подходят для обеспечения безопасности API За последние два десятилетия произошло распространение программного обеспечения (по данным GitHub, только в 2020 году количество репозиториев кода увеличилось на 35%) во все аспекты нашей жизни в виде веб-приложений или мобильных приложений. Злоумышленники все чаще атакуют эти приложения, и защитники используют различные инструменты и технологии тестирования для их защиты. https://cutt.ly/GEiGSgO
The New Stack
Application Security Tools Are Not up to the Job of API Security
For AppSec teams, the rapidly evolving security landscape has meant that much of the tooling they use is not up to the task of securing their applications.
Как взломать машину - быстрый ускоренный курс Цель этой статьи - научить вас взламывать автомобили - быстро, дешево и легко. Для того, чтобы сделать это, в качестве примера мы подменим датчик оборотов в минуту.
Нижеследующее ни в коем случае не является исчерпывающим руководством. Вместо этого он направлен на предоставление информации, достаточной для того, чтобы вы начали работать. Автомобиль - это сеть
Автомобиль состоит из нескольких компьютеров для управления двигателем, трансмиссией, окнами, замками, освещением и т. Д. Эти компьютеры называются электронными блоками управления (ЭБУ) и обмениваются данными друг с другом по сети.
Например, когда вы нажимаете кнопку на рулевом колесе для увеличения громкости радио, ЭБУ на рулевом колесе отправляет команду на увеличение громкости в сеть, затем ЭБУ радио видит эту команду и действует соответствующим образом. https://goo.su/7RJ2
Нижеследующее ни в коем случае не является исчерпывающим руководством. Вместо этого он направлен на предоставление информации, достаточной для того, чтобы вы начали работать. Автомобиль - это сеть
Автомобиль состоит из нескольких компьютеров для управления двигателем, трансмиссией, окнами, замками, освещением и т. Д. Эти компьютеры называются электронными блоками управления (ЭБУ) и обмениваются данными друг с другом по сети.
Например, когда вы нажимаете кнопку на рулевом колесе для увеличения громкости радио, ЭБУ на рулевом колесе отправляет команду на увеличение громкости в сеть, затем ЭБУ радио видит эту команду и действует соответствующим образом. https://goo.su/7RJ2
freeCodeCamp.org
How to hack a car — a quick crash-course
by Kenny Kuchera How to hack a car — a quick crash-course Spoofed tachometer, the engine isn’t running.The goal of this article is to get you started hacking cars — fast, cheap, and easy. In order to do this, we’ll spoof the RPM gauge as an example. The following…
🔒 Как запустить успешную программу моделирования фишинга Имитация фишинговых атак является эффективным способом выявления, отслеживания и измерения слабых мест и улучшений в вашей программе безопасности, связанных с фишингом и социальной инженерией. Моделирование фишинга также может помочь вам определить, какие типы фишинговых атак наиболее успешны против вашей организации и на каких группах сотрудников следует сосредоточить больше внимания в рамках обучения по вопросам безопасности. https://cutt.ly/xEiLEHm
Phishdeck
How to start a successful phishing simulation program
There’s more to phishing simulation than tools. Running a successful phishing simulation program requires planning, assessment and communication.
Защита веб-API Веб-API - это инструменты, которые упрощают процесс кодирования и позволяют разработчикам получать доступ к информации из внешних источников в создаваемое ими приложение.
Примером веб-API является приложение туристической службы, которое использует API для получения информации от отелей, организаторов туров, авиакомпаний и других компаний.
API-интерфейсы позволяют разработчикам использовать множество доступных данных, к которым они не смогли бы получить доступ в противном случае. Они также помогают поставщикам предоставлять информацию разработчикам, обычно за определенную плату. В конечном итоге API-интерфейсы полезны для потребителей, которым нужны данные из внешнего или стороннего источника в своих интерактивных и удобных для пользователя приложениях. https://cutt.ly/jEsRZ4a
Примером веб-API является приложение туристической службы, которое использует API для получения информации от отелей, организаторов туров, авиакомпаний и других компаний.
API-интерфейсы позволяют разработчикам использовать множество доступных данных, к которым они не смогли бы получить доступ в противном случае. Они также помогают поставщикам предоставлять информацию разработчикам, обычно за определенную плату. В конечном итоге API-интерфейсы полезны для потребителей, которым нужны данные из внешнего или стороннего источника в своих интерактивных и удобных для пользователя приложениях. https://cutt.ly/jEsRZ4a
Developer.com
Securing Web APIs and Best Practices | www.Developer.com
This developer tutorial covers the topic of web API security. Learn web API security best practices and tips to keep APIs secure.
10 лучших статей о безопасности приложений, которые стоит прочитать сейчас Ознакомьтесь с 10 самыми популярными статьями о безопасности приложений с темами, посвященными атакам ботов, устранению краж, инструментам тестирования, рекомендациям по обеспечению безопасности и многому другому! https://cutt.ly/EExOAZ0
dzone.com
Top 10 Application Security Articles to Read Now - DZone Security
See the 10 most popular articles on Application Security with topics covering bot attacks, resolving thefts, testing tools, security best practices, and more!