Google Sheets в OSINT: интегрируем внешние API
Всем привет! Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили…
Портал информационной безопасности
Всем привет! Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили…
Продажи в кибербезе имеют свою специфику: даже этапы сделки в этой сфере отличаются от классической последовательности, которая описана в маркетинговой…
В конце января 2024 года Госдума в первом чтении приняла законопроект, который предполагает введение оборотных штрафов и уголовной ответственности для…
Positive Technologies обновила платформу Standoff 365 и добавила новый продукт: онлайн‑симулятор Standoff Cyberbones теперь доступен всем, кто хочет получить новые…
Понятия CIO — Chief Information Officer, директор по информационным технологиям и CISO — Chief Information Security Officer, директор по информационной…
Привет, Хаброжители! Поговорим немного о безопасности? О защите, нападении и об Эндрю Хоффмане. Тем более, что вышло второе издание его…
В WhatsApp патчат обход функции «Однократный просмотр» В мессенджере WhatsApp, который используют более 2 млрд пользователей по всему миру, обнаружили…
EdDSA. Исследуем криптоподпись и учимся с ней бороться Для подписчиковВ сегодняшней статье я хочу помучить тебя самым ненавистным для некоторых…
Исследователи из компании Socket обнаружили на GitHub 3,7 миллиона фальшивых звёзд GitHub Stars, что указывает на рост мошенничества и распространение…
В отчете ICANN от 6 сентября, с которым ознакомилось издание«Коммерсантъ» , подводятся итоги обсуждения проекта правил приема заявок на новые…
В ходе этой атаки, которую специалисты Perception Point назвали «Uncle Scam», злоумышленники маскируются под представителей государственных ведомств США, таких как…
В США завершился судебный процесс по делу о шантаже более 100 человек, включая 11 несовершеннолетних. Граждане Нигерии Самуэль и Самсон…
После санкций США активность шпионского ПО Predator компании Intellexa заметно снизилась. Однако свежие данные Insikt Group свидетельствуют о том, что…
Бэкдор Loki атаковал российские предприятия В июле 2024 года специалисты «Лаборатории Касперского» обнаружили ранее неизвестный бэкдор Loki, который использовался в…
Мошенники отправляют письма с утверждениями, что якобы взломали устройства супруга или супруги и получили доказательства измены, предлагая ознакомиться с «доказательствами»…
Преимущества интеграции SOC и WAF для мониторинга API Здесь бы хотелось рассказать, как быть с событиями которые показывают аномалии в…
Хабр, на связи Standoff 365. В мае состоялась первая студенческая кибербитва. И впервые это было соревнование с участием команд атакующих,…
AM Live Read More
В этой статье рассмотрим, как можно организовать простое управление секретами для приложений в Kubernetes при использовании GitOps-подхода. Храним секреты в…