Как взламывают умные машины
Как взламывают умные машины
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не
изменить шрифт в приложении Почта windows 10
Защита почты с помощью контент-фильтров
Если верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на
перехватить защищенный трафик ssl
Как перехватить защищенный трафик
Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и
Защита от Prefix Hijacking с помощью RPKI
Защита от Prefix Hijacking с помощью RPKI
Инциденты с prefix hijacking случаются довольно часто, когда трафик массово отправляется не тем путем,
kubernetes безопасность
Безопасность Kubernetes
Самое популярно средство контейнеризации и автоматизации развертывания приложений — Docker. Популярное, но не единственное:
криптогЭллиптическая криптографиярафия на эллиптических кривых
Эллиптическая криптография
Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не
Анализ исполняемых файлов IDA Pro
Анализ исполняемых файлов в IDA Pro
В сегодняшней статье мы окунемся в глубокий и подробный статический анализ с помощью IDA
Сетевые атаки и защита от них
Сетевые атаки и защита от них
Сегодня мы рассмотрим наиболее популярные виды сетевых атак и разберем методы защиты от них
Гост 34.13
Режим гаммирования в блочном алгоритме шифрования
Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без