Что такое поверхность атаки: комплексный анализ, примеры и методы защиты
Что такое поверхность атаки: комплексный анализ, примеры и методы защиты Каждый гаджет, каждый клик мышью – потенциальные ворота для киберпреступников.…
Портал информационной безопасности
Что такое поверхность атаки: комплексный анализ, примеры и методы защиты Каждый гаджет, каждый клик мышью – потенциальные ворота для киберпреступников.…
Защита конфиденциальности информации в СУБД является одной из основных задач для многих компаний и государственных организаций. Система “Крипто БД” позволяет…
Так много выходит статей про атаки на машинное обучение, фреймворки по MLSecOps возникают то тут, то там… Но вот вопрос……
Уроки форензики. Изучаем поведение стилера при помощи INetSim и IDA Pro Для подписчиковВ этой статье я покажу, как эмулировать взаимодействия…
Большое количество статей посвящено обеспечению безопасного доступа к информационным ресурсам посредством различного оборудования и ПО. Однако, без грамотного построения физической…
Кампания EastWind: новые атаки CloudSorcerer на госорганизации в России В конце июля 2024 года мы выявили активную серию целевых кибератак…
Ещё с детства мой отец приучил меня пользоваться антивирусами. Соблюдая традиции, я купил себе подписку на антивирус для Андроида. Оказалось,…
Alphabay — огромный даркнет-маркетплейс, стал символом эпохи «темного» интернета. Его создание – результат стремления к анонимности, которое в итоге привело…
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц…
Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий.…
Продолжаем знакомство с моделью числа и ее свойствами, а конкретно, с симметриями на разном уровне представления модели: областей строк, отдельных…
От устройств IoT до облачной инфраструктуры, от веб-приложений и межсетевых экранов до VPN-шлюзов: количество принадлежащих компаниям активов, подключенных к Интернету,…
Проблема утечек данных является одной из наиболее острых в современном мире информационных технологий. Все чаще компании и их клиенты оказываются…
В данной статье рассмотрим, что такое кризисный менеджмент и как его принципы соотносятся с классическим циклом PDCA, обеспечивая системный подход…
JWT-токены от и до. Разбираемся с JSON Web Tokens и атаками на них Для подписчиковВ этой статье мы максимально глубоко…
Дефицит кадров на рынке информационной безопасности в России составляет 31%, а это порядка 50 тысяч специалистов по кибербезопасности. К 2027…
Новый червь CMoon распространяется через скомпрометированный сайт Введение В июле 2024 года благодаря данным нашей телеметрии мы обнаружили новый червь…
Добрый день, уважаемые читатели. Это третья часть статьи, посвящённой «утечке» конфиденциальных данных на примере больших языковых моделей, реализуемой посредством кибератак.…
Максим Макаров о роли программного обеспечения в цифровой трансформации бизнеса Статья рассматривает цифровую трансформацию как ключевой компонент стратегии изменений в…
В статье описывается работа в Python с криптопровайдерами, прежде всего российскими, через CryptoAPI. Особое внимание уделено получению штампа времени –…