Сетевая безопасность: что такое NTA? И почему IDS + DPI + запись трафика ≠ NTA
Привет Хабр, меня зовут Станислав Грибанов, я руководитель продукта NDR группы компаний «Гарда». В информационной безопасности работаю с 2010 года,…
Портал информационной безопасности
Привет Хабр, меня зовут Станислав Грибанов, я руководитель продукта NDR группы компаний «Гарда». В информационной безопасности работаю с 2010 года,…
HTB Lantern. Ломаем сайт на CMS Blazor Для подписчиковСегодня я покажу, как регистрировать системные вызовы в Linux, что поможет нам…
«Копай глубже» и «Пропавший мастер» — эти названия могли бы красоваться на афишах свеженьких хорроров, но их уже «зарезервировала» команда…
Сложные пароли, двухфакторка, CAPTCHA. Всё это должно защищать, но что, если сами эти механизмы превращаются в огромную дыру в безопасности?…
Всем привет! Меня зовут Евгений Иляхин, я работаю архитектором процессов безопасной разработки в Positive Technologies, вместе с командой консалтинга в…
В этом блоге я расскажу о некоторых уязвимостях при загрузке файлов. Введение: Во многих приложениях существует функция загрузки файлов. Однако…
Брокенский призрак: Remcos, DarkGate и BrockenDoor Введение В октябре мы обнаружили несколько интересных вредоносных файлов, использующих технику Right-to-Left Override (RLO).…
Многие знают, а многие возможно и не знают, что передача различной чувствительной информации в финансовой и банковской сфере, по требованиям…
Подоспело время обзора интересных и громких ИБ-инцидентов ноября. В подборке: многомиллионная афера бывшего топ-менеджера, кибер-отравитель в Disney World, отголоски взлома…
Год назад штрафы за неправильную обработку персональных данных выросли на сотни тысяч рублей. Например, за распространение персональных данных без согласия…
Этот проект начинался как обучающий: я хотел углубить свои знания в машинном обучении, и в частности в TensorFlow. В конечном…
А вы уже прятали что-то внутри JPEG? Разбираем базовый способ надежно спрятать что-то внутри картинки. Покажите Все статьи подряд /…
Самое первое защищённое устройство (rugged device) Samsung появилось в далёком 2011 году. С виду укреплённый корпус и заменяемая батарея, что…
Впервые шла рядом с человеком, при виде которого окружающие перешептывались, радостно восклицали и оборачивались. Самые смелые здоровались и просили сфотографироваться.…
С ростом угроз конфиденциальности и постоянными ограничениями в интернете использование VPN стало нормой для многих пользователей. Однако за простотой подключения…
Привет, Хабр! Меня зовут Иван Коробов, я ведущий инженер по информационной безопасности в Selectel. В этой статье познакомимся с WAF:…
Развитие информационных угроз в третьем квартале 2024 года Развитие информационных угроз в третьем квартале 2024 года Развитие информационных угроз в…
Развитие информационных угроз в третьем квартале 2024 года. Мобильная статистика Развитие информационных угроз в третьем квартале 2024 года Развитие информационных…
Развитие информационных угроз в третьем квартале 2024 года. Статистика по ПК Развитие информационных угроз в третьем квартале 2024 года Развитие…
Одной из важных и сложных задач, решаемых центром кибербезопасности (Security Operations Center, SOC), является оценка последствий киберинцидентов (уже наступивших или…