Три слона, на которых держится логирование в Windows
Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть –…
Портал информационной безопасности
Продолжаем наш цикл статей о типах и методах работы сборщиков данных с конечных точек, или, как принято их называть –…
Киберинциденты в облаках отличаются своей спецификой: источников угроз больше, классические векторы атак и техники сочетаются с тонкостями cloud computing, но…
Содержание: — Важность разведки— Что такое поисковые системы, что такое Shodan и Censys?— Основные операторы поиска— Продвинутые операторы поиска— Более…
Изображение из документации протокола MMTLS Академическая исследовательская группа Citizen Lab из университета Торонто провела первый публичный анализ протокола шифрования MMTLS…
Закрываем двери в свободный интернет: завтра, 30 ноября, вступает в силу закон №406-ФЗ запрещающий распространять информацию о способах обхода блокировок.…
Высоко сижу, далеко гляжу.Не садись на пенек,Не ешь пирожок.(“Машенька и медведь», русская народная сказка) Автор: Максим Ефремов, заместитель генерального директора…
На этой неделе Госдума ужесточила ответственность за нарушения в работе с данными — для компаний штрафы вырастут до 3% от…
C начала осени 2024 года мы в отделе исследования киберугроз активно наблюдаем за одной любопытной группировкой. Она атаковала государственные структуры…
Не поминайте лихом: новая целевая кампания Angry Likho Введение С середины 2024 года мы фиксируем возрастающее количество атак на российские…
Привет, Хабр! 8 ноября отгремел очный финал МТС True Tech Champ 2024. В программе было много интересного — например, гонки…
Абсолютно легальные инструменты за смешные деньги могут позволить вам: звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем,…
Атаки с использованием уже давно пропатченной уязвимости WinRAR остаются актуальными для многих компаний. Разберемся как устроена типовая атака, как злоумышленники…
А вы уже прятали что-то внутри PNG? Базовый способ надежно спрятать что-то внутри картинки. И все на вашем любимом JavaScript!…
Один мудрец однажды сказал: «Чем больше людей вы приглашаете в свой дом, тем аккуратнее он становится». Тот же принцип открытости…
CVE со скоростью света. Исправляем публичный эксплоит для LiteSpeed Cache Для подписчиковСегодня я разберу уязвимость в LiteSpeed Cache — популярном…
Предисловие Всем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев…
Начиная с середины 2022 года крупнейшие удостоверяющие центры прекратили выпуск и продление сертификатов для доменных зон .ru и.рф, а также…
Привет! С вами снова Даниил Нейман из отдела развития инициатив ИБ-сообществ. Это продолжение цикла статей о проблеме, с которой сталкивается…
Финансовые киберугрозы и crimeware в 2025 году Эксперты GReAT (Глобального центра исследований и анализа угроз) «Лаборатории Касперского» постоянно отслеживают киберугрозы,…
Приветствуем дорогих читателей! Продолжаем тестировать ботов Telegram, которые эффективно помогут нам справиться с задачей поиска целевых данных в открытом доступе…