Публикации по теме 'cybersecurity'


Держите информацию ваших пользователей в безопасности
Сегодня я собираюсь показать вам самый простой способ хэширования паролей ваших пользователей в базу данных с помощью md5 всего за 3 простых шага. Защита конфиденциальной информации пользователей, такой как пароли, от хакеров имеет первостепенное значение. Когда вы храните пароли в базе данных, нет никаких мер безопасности, чтобы защитить ее от злоумышленников. Сегодня я собираюсь показать вам самый простой и простой способ хэширования ваших паролей в базу данных…

Рост зависимости от API приводит к новому вектору безопасности  и необходимости в новых средствах защиты
Представление об ИТ-безопасности как о крепости или рве вокруг ваших вычислительных ресурсов уступило место более реалистичному и всеобъемлющему подходу. Как оказалось, такой периметр кибербезопасности был лишь иллюзией. Гораздо более эффективная стратегия расширенного предприятия защищает бизнес-активы и процессы, где бы они ни находились и где бы они ни находились. По мере того, как предприятия используют новые подходы, такие как нулевое доверие и моделирование поведения , для..

AWS IAM, часть 1 — Введение
Серия подробных обзоров AWS Identity and Access Management AWS Identity and Access Management (IAM) — это веб-сервис, который помогает вам безопасно контролировать доступ к ресурсам AWS. Вы используете IAM, чтобы контролировать, кто прошел проверку подлинности (вошел в систему) и авторизован (имеет разрешения) для использования ресурсов. AWS IAM — очень важный сервис, и его можно рассматривать как базовый сервис для любых других операций и сервисов AWS. В эпоху облачных..

Сеть по-прежнему остается оружием DARPA.
Всем известно, что Интернет изначально был военным проектом США . Стивен Дж. Лукасик , который в то время был заместителем директора и директором DARPA, объяснил в Почему была построена Arpanet : Цель состояла в том, чтобы использовать новые компьютерные технологии для удовлетворения потребностей военного командования и управления против ядерных угроз , добиться устойчивого контроля над ядерными силами США и улучшить процесс принятия военных тактических и управленческих решений...

Как имя вашего питомца становится надежным или не очень надежным паролем
Как имя вашего питомца становится надежным (или небезопасным) паролем Вы когда-нибудь задумывались, почему так важно иметь в пароле 1 верхний регистр, 1 нижний регистр, 1 символ, 1 число и не менее 8 символов? Действительно ли MyDogZuma1! намного безопаснее, чем mydogzuma ? На самом деле это так - на основе необходимого минимума 8 символов в пароле и использования всех строчных букв, хакеру потребуется максимум 5.6383307e + 12 попыток, чтобы выяснить mydogzuma . Это может..

Использование Hydra для распыления паролей пользователей
Как злоумышленники обходят блокировку учетной записи при подборе паролей Вы слышали о взломе пароля? Атака методом грубой силы - это попытка злоумышленника взломать отдельную учетную запись, угадав ее пароль. Допустим, злоумышленник пытается взломать учетную запись пользователя Vickie. Злоумышленник сначала сгенерирует список паролей для использования. Она может использовать словарь общих паролей, которые она нашла в Интернете, или список вероятных паролей, созданный на основе ее..

Понимание и защита OAuth
Понимание и защита OAuth OAuth / открытая авторизация: Это способ, с помощью которого пользователи могут предоставить доступ к своей информации на другом веб-сайте, не сообщая пароль. OAuth - это стандарт, который определяет, как приложение будет получать информацию с другого веб-сайта. Здесь используется несколько компонентов: Сервер авторизации: это может быть приложение, такое как Facebook или Google, изначально хранящее вашу информацию. Клиентское приложение /..