Статьи | $ information Security Squad
Статьи
🦊 Современное состояние безопасности CI/CD и как предотвратить распространенные ошибки
01.2к.
Постоянно растущая потребность в более быстрой и структурированной разработке привела к тому, что инструменты CI/CD стали неотъемлемой частью процессов
Статьи
📋 Что такое метаданные?
01.1к.
Даже если вы никогда не слышали термин “метаданные”, вы определенно знакомы с ним – вероятно, вы используете его каждый день, даже не
Статьи
🥤 Что такое Juice Jacking: Почему следует избегать общественных USB-портов
01.2к.
Juice Jacking – это один из самых инновационных и современных методов взлома таких гаджетов, как смартфоны, которые используют один и тот же USB-шнур
Статьи
🐙 Сохраняем анонимность при работе в глобальной сети
02.5к.
Существует множество отличных решений для анонимности при работе в сети Интернет, и, учитывая разгул киберпреступности в наши дни, разумно будет воспользоваться одним из них.
Статьи
🐧 Что надо знать о подсистеме Windows для Linux в 2022 году?
03.4к.
Упоминаются ли Linux и Windows вместе? Если да, то что это за объединение? Может ли это быть чем-то, что позволит преодолеть разрыв между двумя мирами?
Статьи
🐧 В чем разница между insmod и modprobe
03к.
Во время разработки вы обычно используете insmod для загрузки модуля, и ему должен быть указан путь к этому самому модулю: $ insmod filename [module-options]
Статьи
Выбор VPN-сервиса: на что обратить внимание
01.4к.
Без VPN-сервисов пользоваться Интернетом становится все сложнее. Некоторые ресурсы с ценной информацией заблокированы, получить к ним доступ можно только
Статьи
🌎 Как работает система обнаружения вторжений (IDS)?
05.2к.
Система обнаружения вторжений (IDS) используется для обнаружения вредоносного сетевого трафика и неправильного использования системы, которые обычные брандмауэры
Статьи
🖧 Как работают сканеры портов? Сканирование портов TCP/UDP в теории
02.2к.
Определение открытых портов на целевой системе является чрезвычайно важным шагом в определении поверхности атаки. Открытые порты соответствуют сетевым
Статьи
🌐 Анализ состава программного обеспечения (SCA) что такое и на что обратить внимание
01.7к.
Анализ состава программного обеспечения (SCA) – это техника, которую современные ИБ-команды могут использовать для поиска всех компонентов с открытым