Комнатный Блогер: Screen Crab: как превратить HDMI-порт в инструмент шпионажа
Комнатный Блогер: Screen Crab: как превратить HDMI-порт в инструмент шпионажа Screen Crab – это компактное устройство компании Hak5, незаметно внедряющееся…
Комнатный Блогер: Screen Crab: как превратить HDMI-порт в инструмент шпионажа Screen Crab – это компактное устройство компании Hak5, незаметно внедряющееся…
Дэни Хайперосов: Целевая аудитория как на ладони: использование OSINT в политических кампаниях Open Source Intelligence (OSINT), или разведка из открытых…
Популярные площадки объявлений уже давно наводнены мошенниками — именно они обычно предлагают хорошие товары по заниженной цене. Новейший телевизор за…
Юрий Кочетов: Как запретить Windows 11 шифровать ваши диски во время установки Недавно стало известно, что при чистой установке Windows…
Комнатный Блогер: SHARK JACK: как взломать сеть организации с помощью брелка С ростом числа сетевых атак и утечек данных, обеспечение…
Юрий Кочетов: Как сделать резервную копию и полностью стереть данные на Windows: Полное руководство Если вы планируете продать или передать…
Мы регулярно рассказываем о том, что современные киберпреступники не оставляют без внимания операционные системы на базе Linux. Совсем недавно мы…
Дэни Хайперосов: Faraday Bag: надёжный щит в мире слежки и цифрового шпионажа В современном мире, где цифровая безопасность и защита…
С 31 мая по 9 июня 2024 года VK запускает онлайн‑марафону киберграмотности в сообществе «Безопасность» социальной сети «ВКонтакте» для школьников.…
30 мая 2024 года Docker Hub перестал работать в России из-за геоблокировки и санкционных ограничений. Обсуждение попыток решения этой ситуации…
Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно…
Дэни Хайперосов: Этические дилеммы в OSINT: где проходит допустимая грань? Цифровая разведка OSINT (Open Source Intelligence) в последнее время стала…
Комнатный Блогер: Как хакеры используют лифты для обхода систем безопасности: методы и защита В этом посте я расскажу, как злоумышленники…
Наша статья по DevSecOps победила в премии «Технотекст» в категории «Информационная безопасность», грейд Senior. Очень рад! Расскажу в двух словах,…
Дэни Хайперосов: Всё о резервном копировании: основные принципы, правила и лайфхаки Резервное копирование данных — это процесс создания копий данных,…
Комнатный Блогер: Bash Bunny Mark II: универсальный инструмент пентестера в маленькой флешке Bash Bunny Mark II — это инструмент компании…
На недавно прошедшей конференции для разработчиков I/O 2024 компания Google представила вторую бета-версию операционной системы Android 15, также известной под…
Аукционный дом Christie’s атаковали при помощи программы-вымогателя. Хакеры RansomHub заявили, что они парализовали сайт Christie’s всего за несколько дней до…
Дэни Хайперосов: Как уменьшить свой цифровой след и стать «сетевым призраком» В современном цифровом мире каждый наш шаг в Интернете…
Комнатный Блогер: Автоматизация сетевых операций с Packet Squirrel Mark II Packet Squirrel Mark II — это портативное многофункциональное устройство компании…