Материалы по теме «безопасность»

RSS

Україну накрили хакерські атаки: постраждали урядові сайти, портал «Дія» недоступний Україну накрили хакерські атаки: постраждали урядові сайти, портал «Дія» недоступний

Анатолій Бабак 12022

У ніч на 14 січня 2022 року Україну накрили хакерські атаки. Зокрема, кібератак зазнали більшість урядових сайтів, у тому числі портал «Дія». Низка вебресурсів досі недоступні. Зібрали головні факти про ці атаки, хто постраждав та які наслідки можуть бути. 61

Як IT-спеціалісти зі Львова створили застосунок для армії «Джура». 60 тисяч військових використовують його замість російських програм, що крали їхні дані Як IT-спеціалісти зі Львова створили застосунок для армії «Джура». 60 тисяч військових використовують його замість російських програм, що крали їхні дані

Anna Belovolchenko 19547

У 2019 році кілька українських IT-фахівців розробили застосунок для військових «Джура». Він мав замінити російські програми, якими масово користувалися у війську для відліку часу до демобілізації, й запобігти витоку персональних даних і секретної інформації. В інтерв’ю DOU співзасновник проєкту Володимир Пасіка розповів, хто працює над застосунком, скільки коштує розробка та чому кожен військовий має бути обізнаним в інформаційній та кібербезпеці. 72

Найкращі технічні статті IT-фахівців 2021 року. Підсумки DOU Найкращі технічні статті IT-фахівців 2021 року. Підсумки DOU

Редакція DOU 7347

У 2021 році в розділі «Технічні статті» було опубліковано понад 300 авторських матеріалів. У них ІТ-фахівці описували технічні рішення, кейси, приклади з різних напрямів розробки. У цьому огляді ми зібрали для вас найкращі технічні статті року. Критерії відбору: кількість переглядів, активність комʼюніті в коментарях і субʼєктивні враження редакції. 2

200 тисяч гривень компенсації за безпідставні підозри та 109 днів у СІЗО: чим закінчилась справа розробника Антона Тимохіна Grower. Розслідування DOU 200 тисяч гривень компенсації за безпідставні підозри та 109 днів у СІЗО: чим закінчилась справа розробника Антона Тимохіна Grower. Розслідування DOU

Lena Chernyshova 20515

2016 року відбулася масштабна операція з ліквідації кібермережі Avalanche. Серед затриманих був і київський розробник Антон Тимохін, який пробув у СІЗО декілька місяців. Єдиною підставою для його затримання було те, що його нік у соцмережах збігається з ніком одного зі злочинців. Розповідаємо детальніше, чим закінчилась ця історія та чи були покарані справжні злочинці. 66

Что сотруднику спрашивать у компании про персональные данные Что сотруднику спрашивать у компании про персональные данные

Tanya Andrianova 4426

Опыт DataArt в обращении с персональной информацией может быть интересен не только внутри компании: у них работает 3000 человек из десятка стран. Татьяна Андрианова, Head of HR and compliance, собрала вопросы о защите данных сотрудников, которые время от времени получает от коллег. Ответы на них полезны как тем, кто имеет доступ к личной информации других людей, так и всем, кто работает в международных компаниях. 9

Об украинских хактивистах, кибервойне и уязвимостях в госсекторе. Интервью с членом Ukrainian Cyber Alliance Андреем Барановичем Об украинских хактивистах, кибервойне и уязвимостях в госсекторе. Интервью с членом Ukrainian Cyber Alliance Андреем Барановичем

Элеонора Бурдина 12400

«Украинский киберальянс» (УКА) — сообщество украинских хактивистов, возникшее в 2016 году после объединения нескольких хакерских групп. По словам пресс-секретаря Ukrainian Cyber Alliance Андрея Барановича, их главной целью было получение информации о России и её участии в войне. В интервью DOU Андрей Баранович рассказал о деятельности УКА, отдельных акциях, кибервойне и обысках СБУ членов организации. Также пресс-секретарь УКА поделился своим мнением о приложении «Дія», онлайн-выборах и безопасности интернета в Украине. 33

«Взломать могут всех. Даже меня». Интервью с Ником Белогорским, Director Security Intelligence в Google «Взломать могут всех. Даже меня». Интервью с Ником Белогорским, Director Security Intelligence в Google

Элеонора Бурдина 17320

Ник Белогорский — эксперт по кибербезопасности с почти 20-летним стажем. Работал в Facebook главным антивирусным аналитиком. Был одним из основателей корпорации Cyphort, среди клиентов которой — Uber, Netflix и Tribune Media. С 2019 года — Director Security Intelligence в Google. Мы поговорили с Ником о его карьере, ангельских инвестициях в стартапы, саморазвитии и отношении к неудачам. Также он дал советы, как компаниям повысить свой уровень безопасности и как строить карьеру в области киберзащиты. 13

Карьера в IT: специалист по кибербезопасности Карьера в IT: специалист по кибербезопасности

Vitaly Balashov 14731

Виталий Балашов, Senior Security Engineer в ЕРАМ, рассказывает о своем пути развития в кибербезопасности и делится рекомендациями для начинающих специалистов: какие особенности имеет каждое направление и что выбрать, в чем суть задач и с чего начать. 18

Неочевидні нюанси GDPR. Що треба знати про принцип Privacy by Design, щоб не отримати штраф на $16 мільйонів Неочевидні нюанси GDPR. Що треба знати про принцип Privacy by Design, щоб не отримати штраф на $16 мільйонів

Mykyta Petik 8304

За порушення принципу європейського права під назвою Privacy by Design (PbD) низка компаній уже отримала рекордні штрафи. У цій статті юристи пояснюють, чому кожному IT-спеціалісту варто знайти бодай основи правильної роботи з персональними данними, а BA, PM та System architects — ще й враховувати принцип PbD під час планування архітектури продукту. 8

Искусственный интеллект в кибербезопасности Искусственный интеллект в кибербезопасности

Alexander Adamov 4996

Как создать программного робота, с помощью которого получится автоматизировать большинство процессов в антивирусной лаборатории при помощи Его Величества Искусственного Интеллекта (ИИ) — в статье Александра Адамова. Он рассматривает основные парадигмы ИИ, а также пример их применения для детектирования фишинговых атак, используя методы классификации и кластерного анализа. 2

Как провести тестирование на безопасность Android-приложения Как провести тестирование на безопасность Android-приложения

Svyat Login 13632

Святослав Логин, который в тестировании уже более 8 лет, рассказывает об OWASP Mobile Top 10, а также программах и инструментах, с помощью которых можно искать уязвимости. Статья будет актуальна как для QA, так и для DEV, ведь на их плечах лежит ответственность за безопасность приложения. 3

Фішингові листи та витік даних. Як уникнути проблем з безпекою в Інтернеті Фішингові листи та витік даних. Як уникнути проблем з безпекою в Інтернеті

Eduard Kiiko 4618

Працівники ІТ-сфери часто нехтують безпекою, надаючи перевагу зручності. Ця стаття допоможе згадати забуті секьюріті-практики та знайти нове зі світу кібербезпеки. Крім цього, на вас чекають багато прикладів фішингових листів і декілька історій про компанії, які втрачали дані своїх клієнтів. 3

Шифрование в базах данных SQL с возможностью поиска Шифрование в базах данных SQL с возможностью поиска

Artem Storozhuk 8636

Эта статья будет полезна инженерам, работающим с базами данных SQL, и инженерам-криптографам. Статья освещает внутреннее инженерное исследование, которое проводилось в компании Cossack Labs перед созданием модуля поискового шифрования для одного из наших программных продуктов, ориентированного на комплексную защиту SQL баз данных (Acra). 10

Безопасность в вебе, или TrustedTypes как новый способ защиты от XSS Безопасность в вебе, или TrustedTypes как новый способ защиты от XSS

Studytube 6123

Мир веба развивается очень быстро, а вот культура безопасности серьезно отстает. Дыры безопасности можно найти в порталах с миллионами активных пользователей. Вернуться к теме безопасности пришлось в процессе миграции старой инфраструктуры. СТО Степан Суворов рассмотривает новый способ защиты от XSS-атаки — DOM TrustedTypes. 5

Советы сеньоров: как прокачать знания junior security specialist Советы сеньоров: как прокачать знания junior security specialist

Редакція DOU 18729

Советы сеньоров — постоянная рубрика, в которой опытные специалисты делятся практическими советами с джуниорами — общие лайфхаки по обучению, какие книги и ресурсы читать, какие навыки осваивать и многое другое. В этом выпуске говорим об Information Security и кибербезопасности. 9

Security Sandwich: инструкция по приготовлению Security Sandwich: инструкция по приготовлению

Tanja Zinchenko 4213

Готовим Security Sandwich правильно: определяем, что и от кого защищаем; разрабатываем и внедряем; тестируем. Таня Зинченко, Lead QA Engineer, рассказывает о том, что такое бутерброд безопасности и как нужно его есть, чтобы не подавиться.

Шпаргалка по кибербезопасности для разработчиков Шпаргалка по кибербезопасности для разработчиков

Nicklaus Brain 20088

Вопрос кибербезопасности должен быть предметом особого внимания не только для экспертов, но и для рядовых разработчиков. Однако не каждый проект может позволить себе отдельного специалиста по безопасности, поэтому весьма вероятно, что нести это бремя придется вам. Список вопросов, которым нужно уделить внимание — в статье Николая Мозгового, старшего разработчика в Sigma Software. 18

Как провести тестирование на безопасность: руководство для Manual QA Как провести тестирование на безопасность: руководство для Manual QA

Svyat Login 49057

Эта статья нацелена на подрастающее поколение QA и разработчиков, которым интересно узнать что-то об уязвимостях: с чего начать, какими инструментами можно пользоваться начинающему в этом деле (практические советы). 36

Information Security дайджест #14: арест Ассанжа, утечка данных из Microsoft, локальные конференции Information Security дайджест #14: арест Ассанжа, утечка данных из Microsoft, локальные конференции

Егор Папышев 3011

В выпуске: парольные менеджеры, статьи про эксплуатацию от Google Project Zero, поиск скрытых камер наблюдения в жилье от Airbnb. 1

← Сtrl 123 Ctrl →

Комментарии

В JKS сложен только публичный ключь ? Можно посмотреть через JKS viewer или сконвертировать в PEM.
Самый адекватный способ, если нет возможности использовать смарт-карты — лвухфаиорная аунинтификация. Входишь через веб, активируешь вход через телефон с помощью дактелоскопического датчика. Уже даже в gmail этот механизм.
Срака в тому що обидва ключа в середні JKS файлу, а передавались маэ виключно публічний ключ. Тобто там є вразливість blocker пріоритету. Доведеться відкликати усі ключі і переробити механізм.
Ну тогда ждите доказательств) А остальные люди будут пользоваться рабочим сервисом. Ибо цель — это как раз рабочий сервис, а не удовлетворение желаний параноиков.
Докази потрібні не що ключ вкрали, а що він в безпеці.
Ключ никто никому не «давал». Я понимаю что доверия тому джс файлу мало, но кричать что он кому-то что-то секретное отправляет у вас тоже нет оснований. Вы хоть раз тот джс смотрели? Смотрели что по сети отправляется на сервер в дебаге браузера?
гляньте на поле Company у властивостях файлу. там SPecialiST RePack тобто це ломаний офіс з рутрекера
Йдеться не про «самий», а про безпечний в принципі. Якщо ключ комусь дали — його треба відкликати. Все.
Не путайте «адекватный» и «безопасный». Я вам говорил про самый адекватный способ, вы мне предлагаете самый безопасный. Вот только в вашем подходе есть один минус — аппаратного почти ни у кого нет.
Пишуть на стековервловах, що в естонців для їх діджитизації є десктопна аплікація до якої звертається бравзер за підписом. Підтримує ключі в файлі та апаратні токени.
Завжди. Артем Поліщук: Sean Brian Townsend, виявилось, що я був першим і єдиним, хто офіційно телефонува в СБУ/Кіберполіцію і офіційно подав заяву на 102 о третій годині. Зранку думав, що мене арештують. 😀 "Де ви є?
Ну так опиши принцип, если он имеет научное обоснование. Именно, что нету никакого принципа, и он не может описан. Это инстинкт вообще-то. Вообще нет. Вы не в предмете. Поэтому че дальше спорить ото.
самый адекватный На жаль, це найнеадекватніший метод, до якого тільки можна було додуматися. Приватні ключі ніколи не мають передаватися будь-куди за межі контрольованого вами обладнання, інакше вони вважаються скомпрометованими і мають бути відкликаними.
Есть уйма научных трудов, которые доказывают, Ну так опиши принцип, если он имеет научное обоснование. не естественная потребность Размножение — не естественная потребность? Это инстинкт вообще-то.
Биологическая Есть уйма научных трудов, которые доказывают, что нету никакой естественной потребности в этом. Продиктованная естественным отбором. Так это же не естественная потребность. Данное поведение у самок способствует выживанию популяции.