Контроль и защита неструктурированных данных
AM Live Read More
Портал информационной безопасности
AM Live Read More
«Исследователи» украли у биржи Kraken 3 млн долларов через 0-day уязвимость Криптовалютная биржа Kraken сообщила, что некие ИБ-исследователи воспользовались уязвимостью…
Привет, Хабр! Продолжая “рекламную кампанию” информационной безопасности для заинтересовавшихся, хочу затронуть тему площадок для этичных хакеров (и не только для…
Согласно исследованию экспертов «МегаФона» и «Яндекс Браузера», свыше 70% фишинговых ссылок в сети приходится сегодня на поддельные сайты компаний, сервисов…
Представлен выпуск дистрибутива SysLinuxOS 12.4, построенного на пакетной базе Debian 12 и нацеленного на предоставление загрузочного live-окружения, оптимизированного для системных…
Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о…
Дэни Хайперосов: Исследование культурных трендов с помощью OSINT: инструменты и методы Open Source Intelligence (OSINT) или разведка на основе открытых…
Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые…
Ссылка скрыта от гостей , проведенное Лабораторией Касперского, изучило возможности брутфорса паролей с использованием современных графических процессоров на основе анализа…
Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе: сканирование,…
Руководителей маркетплейса Empire обвинили в проведении транзакций на 430 млн долларов Задержаны два предполагаемых администратора даркнет-маркетплейса Empire, на котором продавали…
Взломанные сайты распространяют бэкдор BadSpace Специалисты G Data рассказали о недавно обнаруженном бэкдоре, который распространяется с помощью многоступенчатой цепочки атак,…
Дали задание – проанализировать трафик в Wireshark на возможные сетевые атаки( всё в локалке), я в этом не особо силен…
Автор статьи: Рустем Галиев (IBM Senior DevOps Engineer & Integration Architect) Привет, Хабр! Сегодня продолжим про безопасную архитектуру. В современном…
AM Live Read More
На объектах критической инфраструктуры и промышленных предприятиях, обладающих большим количеством разрозненных устройств и неоднородной ИТ-инфраструктурой, остро стоит вопрос централизованного управления…
VMware исправляет критические RCE-уязвимости в vCenter Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода…
Комнатный Блогер: NLP в образовании: как нейролингвистическое программирование улучшает обучение Нейролингвистическое программирование (NLP) — это мощный инструмент, который помогает изменить…
Группа компаний «Анлим», интегратор решений для информационной безопасности и IT, выбрала «СёрчИнформ SIEM» для оказания услуг по анализу событий информационной…