Неминучість та невідворотність інциденту
Інцидент неминучий. Є лише дві речі, на які ви можете вплинути. Це те, наскільки легко вас буде зламати, та чи будете ви та ваші колеги знати, що робити коли це станеться.
Інцидент неминучий. Є лише дві речі, на які ви можете вплинути. Це те, наскільки легко вас буде зламати, та чи будете ви та ваші колеги знати, що робити коли це станеться.

Якщо ви не помітили, то зараз на хвилі “неприємного” для деяких голосування України в Радбезі ООН піднімається хвиля пропаганди під заголовком “Ви взагалі на чийому боці?” Але сьогодні не про це. Сьогодні я вам розкажу про групову ментальність і чому не люблять євреїв. Написати цей пост я вирішив пі.
Що відбувається, коли ви відсилаєте посилання? Нещодавно в інтернеті знову набули популярності історії про шкідливі програми, які поширюються у SVG файлах, відправлених у Facebook. Ви можете дізнатися більше про цей вектор атаки та методи зловмисників в цьому пості, але мою увагу привернуло інше. Як.
What happens when you send a link? Various stories about malware spreading over SVG files sent on Facebook were circulating over the interwebs lately. You can read more about this vector and the methods used by malicious hackers in this post, but what caught my interest was not the attack itself. As.
I have enabled Slack notifications in my standalone XSS Hunter installation that I’ve finally debugged out of complete uselessness earlier today. Thanks to @igorblum, who has, besides pushing me to try out XSS Hunter in the first place, pointed my attention to the lack of timeliness of notifications.

Якби у мене був Топ-10 питань, які задають мені свідомі громадяни, які не байдужі до власної інформаційної безпеки, то на першому місці безперечно було б Які мобільні месенджери безпечні, а які ні? Я спробую висловити свою професійну думку щодо цього та поширити її серед якомога ширшої аудиторії, в.
Я напевно буду ділитися тут своїми спостереженнями на тему. Тому що з часом представників цього підвиду в стрічці значно побільшало. З двох причин: хтось з друзів почав бігати (що я вважаю супер) або хтось потрапив до друзів, тому що бігає (що я вважаю супер-пупер). Отже, цікаво почути що ці люди ду.

Let’s imagine for a moment how the “bad guys” are planning their attacks. In the dark basement with cyber-punk posters covering the graffiti on the walls, with a bunch of half-assembled computers lying here and there, malicious hackers gather around the poorly lit table to decide what version of a B.

Та як цьому запобігти Більшість програм, які обробляють чи зберігають цінні дані, реалізують один з методів ідентифікації користувачів. Більшість з них використовує автентифікацію за іменем користувача та паролем, з якою знайомий кожен відвідувач інтернету. Інші методи ідентифікації користувачів мож.
In January 2013, Gary McGraw has written an excellent piece on 13 secure design principles that summarize the high level ideas any security engineer or architect should be familiar with in order to be called so. Dr McGraw is of course that smart gentlemen from Cigital who wrote the “Software Securit.