Cacti
Cacti — это надежная платформа управления производительностью и сбоями, а также интерфейс к RRDTool — Time Series Database (TSDB). Он…
Портал информационной безопасности
Cacti — это надежная платформа управления производительностью и сбоями, а также интерфейс к RRDTool — Time Series Database (TSDB). Он…
На дворе лето, и для многих студентов стал насущным вопрос: а куда мне пойти на практику? Хорошая новость в том,…
Всем привет! Эта тема будет не по технической части ИБ, а по ее организации, скорее. Я, как юрист, вижу, что…
AM Live Read More
HTB Office. Захватываем домен управления групповыми политиками Windows Для подписчиковВ этом райтапе я покажу, как может быть атакован домен управления…
Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и…
Маленькие коробочки или почему мы любим 7547/TCP Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном…
В НИУ «МЭИ» завершается набор слушателей на учебный курс«Введение в разработку защищенных ИСУЭ и АСУ ТП с использованием ViPNet SIES».…
DLP-система «СёрчИнформ КИБ» пополнила список поддерживаемых мессенджеров и облачных хранилищ. Также появились новые способы контроля для давно доступных источников. Нововведения…
DLP-система «СёрчИнформ КИБ» пополнила список поддерживаемых мессенджеров и облачных хранилищ. Также появились новые способы контроля для давно доступных источников. Нововведения…
По сообщениям зарубежных СМИ, киберпреступная группировка, заявившая о взломе CDK Global, требует десятки миллионов долларов выкупа. Более того, сама компания…
Операторы пиратского сервиса Jetflicks признаны виновными Федеральный суд присяжных в Лас-Вегасе признал пятерых мужчин виновными в причастности к деятельности Jetflicks,…
Согласно недавнему отчёту компании Check Point, киберпреступные группы, включая те, что преследуют своей целью кибершпионаж, в последнее время активно применяют…
Бэкдор в XZ: анализ перехватчика Часть 1. История с бэкдором в XZ — первоначальный анализ Часть 2. Инцидент с XZ…
Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024. Читать…
Исследователи из команды безопасности XLab недавно обнаружили в киберпространстве новый ботнет Zergeca, отличающийся своими передовыми возможностями. ITSec_news Read More
В Академии Selectel вышел курс «Информационная безопасность на практике». Внутри — инструкции по настройке средств защиты, советы по их использованию…
Вымогатели атакуют устаревшие Android-смартфоны с помощью Ratel RAT Опенсорсная малварь Ratel RAT для Android используется злоумышленниками для атак на устаревшие…
В практической деятельности у руководителей cлужб информационной безопасности часто возникают проблемы, связанные с оценкой эффективности возглавляемого ими подразделения. Автор: Константин…