Практические варианты использования port knocking
Существуют различные варианты попыток защитысокрытия сервисов от «любопытных глаз». Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание).…
Существуют различные варианты попыток защитысокрытия сервисов от «любопытных глаз». Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание).…
Много лет среди обывателей распространена конспирологическая теория, что телефоны «подслушивают» пользователей даже в выключенном состоянии. Например, чтобы регистрировать ключевые слова…
В современном интернете многие сталкиваются с вопросом, как обойти блокировки и защитить личные данные. И, если VPN-приложения на слуху, то…
Если вы занимаетесь защитой от несанкционированного доступа к устройству, то наверняка ваш самый первый и самый простой шаг — это…
Почта на @xakep.ru возвращается Когда-то давно ты мечтал иметь почтовый ящик на культовом @xakep.ru, но не успел? У тебя снова…
Юрий Кочетов: Google Hacking Database: Подробное руководство с 30+ примерами дорков и операторов поиска Важно: Данная информация предоставляется исключительно в…
Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы вновь будем…
В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет…
AM Live Read More
В Канаде арестован подозреваемый во взломе компании Snowflake Канадские власти сообщили об аресте человека, которого подозревают во взломе компании Snowflake,…
Дэни Хайперосов: CachedView: мгновенный доступ к кэшированным копиям сайтов Интернет — вещь поистине удивительная и масштабная, но, как и в…
Нейро Синапс: От фишинга до скаревара: обзор популярных атак социальной инженерии Социальная инженерия – один из самых распространенных видов кибератак…
Комнатный Блогер: Режим SOS: как мгновенно отключить Face ID для защиты данных iPhone обладают множеством функций для обеспечения безопасности данных,…
GoblinRAT шпионил за российскими ведомствами три года Специалисты Solar 4RAYS ГК «Солар» обнаружили уникальную малварь GoblinRAT в сетях нескольких российских…
Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в…
Cisco исправляет критическую уязвимость в точках доступа URWB Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале…