|
|
Собрали полезные материалы по информационной безопасности из Security Center. За прошлый месяц мы успели выявить уязвимости, провести оценку рисков и разобрать криптографические ошибки. А еще — подготовили задачи с CTF-турнира для практики. |
| |
|
|
Злоумышленники используют уязвимости для несанкционированного доступа, изменения настроек, кражи данных и нанесения вреда системе. Но откуда берутся уязвимости? Чем они отличаются от угроз и эксплойтов? И как защитить от них информационную систему? На эти вопросы отвечаем в статье. |
| |
|
|
Чтобы анализировать существующие риски и прогнозировать их влияние на систему, специалисты проводят оценку и моделирование. Вы узнаете, из каких этапов состоит этот процесс, как выявить наиболее критичные угрозы и на что стоит обратить внимание. Пригодится начинающим ИБ-специалистам. |
| |
|
|
Кажется, что данные в безопасности, раз «все зашифровано»? На практике взломы происходят из-за простой халатности — например, включили TLS, но забыли отключить SSL 3.0, или использовали MD5 без salt для паролей. В тексте собрали реальные кейсы и разобрали типичные ошибки шифрования. |
| |
|
|
На веб-сервере спрятан флаг. Отправьте правильный запрос, чтобы получить к нему доступ. Задача подойдет начинающим ИБ-специалистам и любителям CTF-турниров. |
| |
|
|
Задание будет интересно всем, кто любит CTF-турниры или просто не боится вызовов. Попробуйте как можно быстрее найти флаг на нестандартном порту сервера. Чтобы его получить, необходимо проанализировать IP-адрес. |
| |
В Security Center рассказываем, как противостоять угрозам в сфере информационной безопасности и какие инструменты защиты для этого использовать. Читайте наши статьи, аналитику и рекомендации. |
| |
Лицензия на телематические услуги № 176267 |
© АО «Селектел», 2008–2025 |
| |
|