Information Security Squad — Страница 2 — Информационная безопасность

🌐 Интернет вещей — кому принадлежат данные, собранные умными устройствами?

Возможно, вы слышали о законе об авторском праве, в котором говорится, что право собственности на данные принадлежит лицу, создавшему эти

Читать далее

🔒 Учебное пособие по алгоритму хеширования SHA1 с примерами использования

SHA1 — это алгоритм хеширования, созданный Агентством национальной безопасности (АНБ). Хеш-алгоритм SHA1 обычно используется в приложениях безопасности и целостности данных.

Читать далее

🔒 Как установить Fail2Ban для защиты SSH на CentOS / RHEL 8

Fail2ban — это бесплатный, широко используемый и широко используемый инструмент для предотвращения вторжений, который сканирует файлы журналов на наличие IP-адресов,

Читать далее

📜 Настройка централизованного сервера логов с помощью Rsyslog в CentOS / RHEL 8

Чтобы системные администраторы могли распознать или проанализировать проблемы на сервере CentOS 8 или RHEL 8, важно знать и просматривать события,

Читать далее

🦟 SysAnalyzer: Автоматизированная система анализа вредоносного кода

SysAnalyzer — это приложение, которое было разработано, чтобы предоставить аналитикам вредоносного кода автоматизированный инструмент для быстрого сбора, сравнения и составления

Читать далее

👥 Как разблокировать учетную запись пользователя в домене Active Directory?

Учетная запись пользователя в Active Directory блокируется, если пользователь неправильно набрал пароль несколько раз подряд. В этой статье мы покажем

Читать далее
5e7fa976b0640d40