Trivy: вредные советы по скрытию уязвимостей
Привет, Хабр! Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а…
Портал информационной безопасности
Привет, Хабр! Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а…
По решению Минцифры РФ средство информационного обмена «Синоникс» вошло в реестр отечественного программного обеспечению ( запись в реестре №22866 от…
Комнатный Блогер: Безопасность контейнеров: лучшие практики для Docker и Kubernetes Введение в контейнеризацию и её значимость в современной разработке нельзя…
С 17 июня по 16 августа проходит отбор среди конкурсантов «Биржи ИБ и IT-стартапов». Чтобы принять участие требуется лишь заполнить…
Специалисты BI.ZONE Brand Protection обнаружили новую мошенническую схему. Злоумышленники обещают специалистам в сфере строительства и строительным компаниям помощь в прохождении…
Система анализа защищенности кода приложений PT Application Inspector и сканер для динамического тестирования веб-ресурсов PT BlackBox первыми среди решений своего…
Анализ стойкости пользовательских паролей Вычислительные мощности компьютеров постоянно растут, позволяя пользователям быстрее решать все более сложные задачи. Это приводит, в…
В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на…
CTF «захватить флаг» – секретный код, который в реальной жизни мог бы хранить ценные данные. Побеждает тот, кто быстрее и…
Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и…
Введение Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику “Крекер”, в серии этих статьей мы…
Злоумышленники активно используют вредоносное ПО под названием NiceRAT для создания ботнета из заражённых устройств. Эти атаки нацелены на пользователей из…
Компьютерные системы по всему миру подвергаются атаке с использованием нового вредоносного ПО под названием BadSpace, распространяемого под видом фальшивых обновлений…
Для работы с ним потребуется: Виртуальная машина Java 1.3 или более поздней версии Компьютер под управлением Linux x86 Компьютер под…
Google планировала отказаться от использования сторонних куки в своем браузере Chrome еще несколько лет назад. Однако этого до сих пор…
Какие цели у этого руководства: Обеспечение доступа через VDS сервер используя технологии xray, посредством маршрутизатора Keenetic и скрипта Xkeen. Кому…
Задержанный — 22-летний гражданин Великобритании, был арестован на этой неделе в испанском городе Пальма-де-Мальорка, когда пытался сесть на рейс в…
Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что…
Уволенный сотрудник стер 180 виртуальных серверов ради мести бывшему работодателю Бывший сотрудник отдела обеспечения качества компании National Computer Systems (NCS)…
ModSecurity, одно из наиболее популярных веб-приложений файрволов (WAF) в мире, помогает предотвращать различные виды атак на веб-приложения, включая SQL-инъекции, кросс-сайтовый…