Админ-экспресс. Исследуем обход UAC на примере Elevation Moniker
Админ-экспресс. Исследуем обход UAC на примере Elevation Moniker Для подписчиковМеханизм User Account Control в Windows не дает пользователю взять и…
Портал информационной безопасности
Админ-экспресс. Исследуем обход UAC на примере Elevation Moniker Для подписчиковМеханизм User Account Control в Windows не дает пользователю взять и…
Привет, Хабр! На связи Анастасия Федорова. За моими плечами 15 лет в ИБ, из них последние два года я руковожу…
Приветствую вас, читатели Хабра! В этой статье я бы хотел уделить внимание такой вещи как шифрование трафика на Linux системах.…
DLP — сокращение от английского Data Leak Prevention, что в переводе означает «предотвращение утечки данных». Подобные ПО созданы специально для…
Обеспечение информационной безопасности у большинства технических специалистов ассоциируется прежде всего с техническими средствами, такими как межсетевые экраны, антивирусы и т.д.…
Скорее всего вы, как читатель, а может даже как исследователь, неоднократно могли видеть и слышать такие высказывания, как: анонимности больше…
Исследователи из Калифорнийского университета в Сан-Диего и Северо-Восточного университета выяснили, что беспроводные системы переключения передач, используемые в велосипедах для самых…
Если читать (а не только быть подписанным и замьютить) различные ТГ-каналы с новостями в сфере кибербеза, то можно заметить, что…
Привет! На связи Олег Казаков из Spectr. В предыдущей части статьи я рассказал о контроле безопасности артефактов сборки в процессе…
Группировка вымогателей OldGremlin сеяла страх среди российских компаний в 2020-2022 годах, суммы требуемых выкупов исчислялись миллионами, а в 2022 году…
В нынешнее время некоторые инструменты позволяют в один клик получить изображение местности в оптическом, в инфракрасном и в радиодиапазоне. По…
Постквантовая криптография: на страже цифрового будущего Квантовые компьютеры приближают нас к эпохе, когда привычная криптография станет уязвимой, что вызывает серьёзные…
Большую часть своей карьеры я руководил какими-то коллективами: брал себе стажеров, кого-то курировал, больше 10 лет преподавал в Бауманке. Мне…
Сегодня рассмотрим такую библиотеку в Rust, как RustCrypto. RustCrypto — это набор библиотек, реализующих различные криптографические алгоритмы, такие как AES,…
Привет, Хабр! Давно я не публиковал свои похождения по CTF — пора это исправить! За прошедшее время мне удалось попробовать…
Булавкой по мозгам. Анализируем динамический код при помощи Intel Pin Для подписчиковPin — это утилита для динамической бинарной инструментации (DBI).…
Как известно, анонимность — одно из базовых прав человека. В мае 2015 года Совет по правам человека ООН опубликовала доклад,…
Web Application Firewall (WAF) — это ключевой компонент системы безопасности веб-приложений, предназначенный для защиты от различных киберугроз, которые могут эксплуатировать…
Привет! Меня зовут Данила, и я занимаюсь менеджментом, рисками и всем тем, что называют бумажной безопасностью. Любой крупный бизнес рано…
Мы продолжаем цикл публикаций «Топ-10 профессий в сфере кибербезопасности». И сегодня в рубрике Positive Education — профессия «VM-специалист». На что…