Рубрика: Агрегатор статей

“Гарда Маскирование” для автоматического обезличивания баз данных

Несмотря на то, что компании вкладывают значительные средства в защиту персональных данных, контролируя коммуникации, доступ пользователей, шифруя информацию, – утечки…

Мастер-класс по финансовой безопасности: Как закрыть счета и попрощаться с банком без последствий​​

Мастер-класс по финансовой безопасности: Как закрыть счета и попрощаться с банком без последствий​​ Эксклюзивное руководство по грамотному закрытию банковских счетов,…

Сетевой дайджест: работа интернет-провайдеров, необычное железо, ИБ и регулирование — обсуждаем примечательные материалы

В предыдущем выпуске дайджеста мы поговорили о внедрении IPv6, а также уделили существенное внимание нововведениям в плоскости регулирования сети и…

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка​​

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка​​ Для подписчиковСегодня я покажу тебе несколько приемов обращения с Radare2…

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Введение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки)…

Цифровое Бали, или Как киберпреступники атакуют организации в Юго-Восточной Азии

Страны Юго-Восточной Азии с их вечным летом, теплыми морями и быстрорастущими экономиками, привлекают не только туристов и цифровых кочевников со…

Обзор изменений в законодательстве за июль 2024 года

В обзоре изменений за июль 2024 года рассмотрим следующие темы: критическая информационная инфраструктура, персональные данные, безопасность финансовых организаций, деятельность ФСТЭК…

Что такое поверхность атаки: комплексный анализ, примеры и методы защиты​​

Что такое поверхность атаки: комплексный анализ, примеры и методы защиты​​ Каждый гаджет, каждый клик мышью – потенциальные ворота для киберпреступников.…