Чему учат на факультете информационной безопасности GU
… и где работать выпускнику. Очень подробное интервью с руководителем образовательных проектов GeekBrains.
04 октября 2018
25977
16
Инженер научил ИИ узнавать кота
Дайджест IT-новостей за 26 февраля – 5 марта.
05 марта 2018
3931
2
Каменный век кибербезопасности - это сейчас
Где работать специалисту по безопасности, и чему научат на профильном курсе GeekBrains — рассказывает преподаватель, сертифицированный этичный хакер Мефодий Цупрунов.
20 февраля 2018
36766
81
Новая профессия «Специалист по информационной безопасности»
Востребованная и высокооплачиваемая специальность для супергероев, которые готовы выступить против злодеев IT-сферы.
09 февраля 2018
21979
8
7 технологий, которые могут прийти на смену паспортам
Как идентифицировать человека.
11 декабря 2017
5291
4
Легальное хакерство
Где заработать, взламывая сайты.
24 августа 2017
15993
14
Как дела, Li-Fi?
Технология, которая обещала слишком много.
11 августа 2016
8815
7
Защищаем роутер и домашнюю сеть
Часть 1. Простые советы
21 июля 2016
24222
10
Наш ответ Сheck Point
Чтобы добиться достойных результатов, встроенных в ОС систем прозрачного шифрования накопителей мобильных устройств недостаточно.
03 февраля 2016
4321
3
Пароли и лица
О том, что сменит привычные пароли.
28 января 2016
4562
1
Уязвимости «нулевого дня»
Когда не было времени защититься. Поговорим об особенностях 0day-уязвимостей.
29 ноября 2015
13525
0
Нагрузочное тестирование сайта. Как фильтровать DDoS-атаки?
Поговорим о DDoS-атаках, и о том, как эффективно их "отбивать".
28 ноября 2015
33178
2
Реверсинг и обфускация, как это работает
Реверс-инжиниринг - что за зверь, как использовать и как бороться
24 ноября 2015
14569
2
Бесконтактная оплата картой - безопасно ли?
Нужны ли нам технологии бесконтактных платежей?
22 ноября 2015
7796
2
Как защитить свой смартфон от взлома?
Поговорим о методах и интересных историях, которые, надеемся, заставят вас задуматься.
21 ноября 2015
7056
2
Фишинг - мошенничество с согласия жертвы
Предупрежден, значит - вооружен. Разберемся в типах фишинга и научимся от него защищаться
08 ноября 2015
8160
8
Безопасное хранение информации в любой среде
Поговорим об архивировании, криптоконтейнерах и безопасном True Crypt.
01 ноября 2015
9212
10
Насколько глубоко можно контролировать своих сотрудников?
О плюсах и минусах тотального контроля со стороны работодателя и сотрудника.
16 октября 2015
12991
11
Без управления мобильными устройствами не обойтись
Западные разработчики систем MDM столкнулись в РФ со сложностями. Это ли не шанс для наших команд?
14 октября 2015
6806
0
Системы обнаружения вторжений на базе SNORT
О том, зачем нужен IDS SNORT, как лучше вписать систему в вашу локальную сеть, и нужно ли это вообще.
09 октября 2015
19178
0
Безопасность мобильных устройств. Ч.2 «Что делать?»
Основные риски, связанные с мобильными устройствами, в жизненных аналогиях.
21 сентября 2015
8094
0
Спасибо,
что читаете наш блог!