Рубрика: Защита

статьи о защите

Анонимность в сети. Часть 1. Основа.Анонимность в сети. Часть 1. Основа.

Интернет. Что это? Великое изобретение, изменившее жизнь человечества, давшее каждому человеку открытую связь со всем миром, свободу слова и выражения мысли или же инструмент контроля и усмирения? Кому больше полезна

СтеганографияСтеганография

В этой статье я хочу рассказать вам о стеганографии в звуковых файлах, а также показать код самодельной программы, которая умеет прятать данные в файл формата wav. Что такое стеганография? Стеганография

VPNVPN

Привет всем. Решил написать статью о VPN для новичков. В этой статье я в сжатой форме постарался объяснить, что такое VPN, зачем он нужен, описал клиенты OpenVPN под разные ОС.

ОБНАРУЖЕНИЕ СКРЫТОГО СКАНИРОВАНИЯ ПОРТОВ В ПОТОКОВОМ РЕЖИМЕ СЕТЕВОГО ТРАФИКАОБНАРУЖЕНИЕ СКРЫТОГО СКАНИРОВАНИЯ ПОРТОВ В ПОТОКОВОМ РЕЖИМЕ СЕТЕВОГО ТРАФИКА

Корпоративные данные являются ценным активом, который должен быть защищен от несанкционированного доступа и манипуляции. Поэтому компании используют различные механизмы безопасности, такие как брандмауэры или системы обнаружения вторжений (IDS) для защиты

HONEYPOT И ЕГО РОЛЬ В ОБЕСПЕЧЕНИИ СЕТЕВОЙ БЕЗОПАСНОСТИHONEYPOT И ЕГО РОЛЬ В ОБЕСПЕЧЕНИИ СЕТЕВОЙ БЕЗОПАСНОСТИ

Рассмотрим термины которые будут по ходу статьи: Honeypot (с англ, горшочек с медом) — ресурс, назначением которого является сбор данных об производимой на систему атаке, либо регистрации самого факта атаки.

С умом к SSHС умом к SSH

Добрый день. Сегодня мы подробнее изучим реализацию SSH протокола в дистрибутиве Linux, а также научимся настраивать более безопасную работу SSH по сертификатам асимметричного шифрования. Статья будет продолжением знакомства с SSH.

Защита информацииЗащита информации

Каждый человек имеет какие-либо секреты или информацию, которую он не хочет выставлять на всеобщее обозрение. Это относится также и ко многим пользователям компьютеров.Информация, которая хранится на жёстком диске компьютера, должна

Безопасность, уязвимости, угрозы и злоумышленникиБезопасность, уязвимости, угрозы и злоумышленники

Теперь мы понимаем разницу между приватностью, анонимностью и псевдо-анонимностью(ссылка на статью). И теперь мы можем перейти к безопасности. Здесь мы видим наши активы, это вещи, о которых мы заботимся, мы

Что такое приватность, анонимность и псевдо-анонимностьЧто такое приватность, анонимность и псевдо-анонимность

Есть две вещи, которые вы можете дорого ценить, это приватность и анонимность, они будут связаны с тем, почему некоторые из активов важны для вас. Вы наверняка желаете, чтобы ваши электронные

Защита собственной WiFi точкиЗащита собственной WiFi точки

Изучая тему уязвимостей стандарта связи IEEE 802.11 на протяжении года я накопил кое какой практический опыт, на основе которого и написана эта статья. Способы защит точек доступа я разделил для