Как хакеры ломают облачную инфраструктуру хостинг-провайдера: кейс Standoff
В марте мы рассказывали, как хакеры ломают банки (за 48 часов!) и какие ИБ-продукты их защищают. Standoff 13 принес нам…
Портал информационной безопасности
В марте мы рассказывали, как хакеры ломают банки (за 48 часов!) и какие ИБ-продукты их защищают. Standoff 13 принес нам…
Прошло полгода после вступления в силу большей части федерального закона о применении биометрии 572-ФЗ . Закон определяет сразу несколько регуляторов…
Несмотря на то, что компании вкладывают значительные средства в защиту персональных данных, контролируя коммуникации, доступ пользователей, шифруя информацию, – утечки…
Данная статья написана только в образовательных целях и автор не несёт ответственности за ваши действия. Ни в коем случае не…
Мастер-класс по финансовой безопасности: Как закрыть счета и попрощаться с банком без последствий Эксклюзивное руководство по грамотному закрытию банковских счетов,…
Рассмотрим два связанных между собой задания DownUnderCTF 2024, требующих обмана реальной криптографической библиотеки PKI.js – в них разобралось мало команд…
В последних версиях OpenSSH появилась защита от брутфорса (перебора) паролей, а также от попыток эксплоита. Это очень ценные настройки, которыми…
Двое специалистов в своей довольно старой публикации Trojan Source: Invisible Vulnerabilities описали одну из интересных атак, суть которой заключается в…
В предыдущем выпуске дайджеста мы поговорили о внедрении IPv6, а также уделили существенное внимание нововведениям в плоскости регулирования сети и…
Какие предположения можно сделать относительно следующего HTTP ответа сервера? Глядя на этот небольшой фрагмент HTTP ответа, можно предположить, что веб-приложение,…
GEOINT, или геопространственная разведка – это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических…
Рассматривать будем на «амбассадоре» социальной активности — VK. Итак, начну с того, что разбора на реальном примере не будет, потому,…
Недавно получил свой заказ с новой логической платой от Sensor Watch для вездесущих классических часов Casio F-91W. Модель F-91W не…
Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка Для подписчиковСегодня я покажу тебе несколько приемов обращения с Radare2…
Введение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки)…
Страны Юго-Восточной Азии с их вечным летом, теплыми морями и быстрорастущими экономиками, привлекают не только туристов и цифровых кочевников со…
По разным источникам, в 2023 году было зафиксировано несколько миллионов DDoS-атак на российские информационные системы. И судя по статистике, их…
Head Mare: приключения единорога в России и Беларуси Head Mare — это хактивистская группировка, впервые заявившая о себе в 2023…
В обзоре изменений за июль 2024 года рассмотрим следующие темы: критическая информационная инфраструктура, персональные данные, безопасность финансовых организаций, деятельность ФСТЭК…
Что такое поверхность атаки: комплексный анализ, примеры и методы защиты Каждый гаджет, каждый клик мышью – потенциальные ворота для киберпреступников.…