Как мы создавали AmneziaFree, и боролись с интернет-цензурой в разных странах
Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким…
Портал информационной безопасности
Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким…
Группировка Velvet Ant несколько лет использовала устройства F5 BIG-IP для атак Кибершпионская группировка Velvet Ant устанавливает на устройства F5 BIG-IP…
Компания Positive Technologies и группа компаний «Гарда» заявили об окончании тестов совместимости решений PT Network Attack Discovery (PT NAD) и…
В одной из соцсетей в начале 2000-х зародилась группа RUSCADASEC, посвященная темам безопасности АСУ ТП, со временем переросшая в полноценное…
В Испании арестован участник группировки Scattered Spider Испанская полиция и ФБР арестовали 22-летнего жителя Великобритании в испанском городе Пальма. Считается,…
IP-камеры на пентестах. Используем видеокамеры не по назначению Для подписчиковВсе знают, что с камеры видеонаблюдения при пентесте можно получить изображение…
Главный санитарный врач США Вивек Мёрти (surgeon general Vivek Murthy) призвал власти страны ввести маркировку для соцсетей, которая бы напоминала,…
Вымогатели Black Basta похитили данные у компании Keytronic Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в…
Как обеспечить безопасность данных в облаке? Некоторые компании опасаются переходить в облачные инфраструктуры из-за страха, что информация будет защищена хуже,…
18 июня состоялась онлайн-конференция «Российские платформы виртуализации: вопросы безопасности, производительности, управления и совместимости», на которой встретились 151 производитель и разработчик,…
Руководители нуждаются в измерении рисков и выражении в денежном эквиваленте снижения рисков. Этой цели и посвящен описываемый ниже метод. Читать…
Привет, Хабр! Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а…
По решению Минцифры РФ средство информационного обмена «Синоникс» вошло в реестр отечественного программного обеспечению ( запись в реестре №22866 от…
С 17 июня по 16 августа проходит отбор среди конкурсантов «Биржи ИБ и IT-стартапов». Чтобы принять участие требуется лишь заполнить…
Специалисты BI.ZONE Brand Protection обнаружили новую мошенническую схему. Злоумышленники обещают специалистам в сфере строительства и строительным компаниям помощь в прохождении…
Система анализа защищенности кода приложений PT Application Inspector и сканер для динамического тестирования веб-ресурсов PT BlackBox первыми среди решений своего…
Анализ стойкости пользовательских паролей Вычислительные мощности компьютеров постоянно растут, позволяя пользователям быстрее решать все более сложные задачи. Это приводит, в…
В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на…
CTF «захватить флаг» — секретный код, который в реальной жизни мог бы хранить ценные данные. Побеждает тот, кто быстрее и…
Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и…