Публикации по теме 'cybersecurity'


Как имя вашего питомца становится надежным или не очень надежным паролем
Как имя вашего питомца становится надежным (или небезопасным) паролем Вы когда-нибудь задумывались, почему так важно иметь в пароле 1 верхний регистр, 1 нижний регистр, 1 символ, 1 число и не менее 8 символов? Действительно ли MyDogZuma1! намного безопаснее, чем mydogzuma ? На самом деле это так - на основе необходимого минимума 8 символов в пароле и использования всех строчных букв, хакеру потребуется максимум 5.6383307e + 12 попыток, чтобы выяснить mydogzuma . Это может..

Использование Hydra для распыления паролей пользователей
Как злоумышленники обходят блокировку учетной записи при подборе паролей Вы слышали о взломе пароля? Атака методом грубой силы - это попытка злоумышленника взломать отдельную учетную запись, угадав ее пароль. Допустим, злоумышленник пытается взломать учетную запись пользователя Vickie. Злоумышленник сначала сгенерирует список паролей для использования. Она может использовать словарь общих паролей, которые она нашла в Интернете, или список вероятных паролей, созданный на основе ее..

Понимание и защита OAuth
Понимание и защита OAuth OAuth / открытая авторизация: Это способ, с помощью которого пользователи могут предоставить доступ к своей информации на другом веб-сайте, не сообщая пароль. OAuth - это стандарт, который определяет, как приложение будет получать информацию с другого веб-сайта. Здесь используется несколько компонентов: Сервер авторизации: это может быть приложение, такое как Facebook или Google, изначально хранящее вашу информацию. Клиентское приложение /..

Будущее искусственного интеллекта в кибербезопасности: почему мы инвестировали в Senseon
По мере роста зависимости от цифровой инфраструктуры компании во всех секторах могут потерять от взлома больше, чем когда-либо прежде. Изменения в способах нашей работы и все более широкое использование удаленных устройств для доступа к данным и обмена ими в рамках предприятия означает, что сети и точки доступа становятся более разнообразными. Обычно люди используют личные мобильные телефоны для выполнения большого количества рабочих задач, ноутбуки или планшеты дома или за границей; а..

Зашифруйте машинное обучение
Насколько практично гомоморфное шифрование для машинного обучения? У нас есть довольно хорошее представление о применении машинного обучения и криптографии в качестве концепции безопасности, но когда дело доходит до их объединения, все становится немного туманным, и мы попадаем в довольно нетронутую дикую местность. Хотя в полностью гомоморфном шифровании нет ничего нового, до сих пор мы не видели каких-либо практических и эффективных приложений. Недавно мы потратили время на изучение..

Базовая аутентификация, SAML, ключи, OAuth, JWT и токены Quicky
Вот что я узнал на прошлой неделе о безопасности. Если кто-то разбудит меня посреди ночи и скажет, что у нас проблемы с Хьюстоном с SAML , и я думаю, что SAML похож на космический корабль креонов из моего последнего сна, я открою эту записку и узнаю, что это на самом деле механизм аутентификации и авторизации, а не космический корабль креона. Или, может быть, это так? ;)) . Давайте копнем ниже и узнаем! Безопасность — это одна из тех тем, в которых используется такое количество..

100 основных концепций кибербезопасности, которые должен знать каждый разработчик (часть 3: 21–30)
Это 100 основных концепций кибербезопасности, которые помогут вам создавать безопасные приложения. Чтобы обеспечить удобочитаемость, я разделю их на несколько сообщений в блоге. Информация, представленная в этой статье, никоим образом не является рекламой или призывом к использованию этих методов на других. Ссылки на предыдущие части приведены ниже: 100 основных концепций кибербезопасности, которые должен знать каждый разработчик (часть 1: 1–10)..