Малоизвестные фичи XRay, о которых невозможно молчать
В этом посте я кратко поделюсь о разных интересных возможностях XRay (клиент и сервер для протоколов VMess, VLESS, Trojan и…
Портал информационной безопасности
В этом посте я кратко поделюсь о разных интересных возможностях XRay (клиент и сервер для протоколов VMess, VLESS, Trojan и…
Подавляющее большинство OSINT-тусовки интересует анализ физ. лиц, что-ж, да будет так, подготовил вам подборку различных ботов и сервисов(ГБ и др.…
Недавно мне потребовалось запустить в обычном браузере встроенное в Telegram веб-приложение, называемое Mini App. Объектом изучения стал самый популярный на…
В этой статье мы рассмотрим, что такое Identity Management (IDM) и его основные задачи. А так же рассмотрим решение нескольких…
Multi-Step SQLi. Как работают многоэтапные SQL-инъекции Для подписчиковSQL-инъекции — одна из самых приятных уязвимостей при пентесте. Но встречаются они все…
Существующие варианты реализации 2FA для OpenVPN основываются на модуле google-authenticator-libpam для OTP‑кодов и плагинов аутентификации OpenVPN libpam-radius-auth, openvpn-plugin-auth-pam, openvpn-auth-ldap и…
Персональные данные стали ценным ресурсом, за которым, кажется, охотятся все. От безобидного «анонимного» опроса до навязчивых рекламных звонков — путь…
Привет цифровым детективам! Направление сетевой форенсики нацелено на сбор сведений о том кто, куда и когда подключался, какие данные были…
Методика оценки защиты ОКИИ. Дополнительные требования по защите ЗОКИИ в электроэнергетике. Защита цифрового рубля. Контроль ЦБ за импортозамещением ПО. Требования…
Если вы уже давно хотите стать частью команды BI.ZONE, это ваш шанс, потому что на OFFZONE 2024 мы проведем One…
Каждый день мы пользуемся криптографическими схемами, не особо задумываясь об этом. Именно криптография обеспечивает защиту наших коммуникаций через интернет, включая…
В облаке MWS вы можете связать площадки между собой через защищенный канал поверх сетей общего пользования. VPN-туннелирование использует протоколы шифрования…
Привет! Мы в «Соларе» накопили достаточно компетенций, чтобы делиться ими не только со стажерами, но и с сотрудниками компаний-заказчиков. Нередко…
Всем привет! Публикуем наш традиционный дайджест ключевых ИБ-новостей прошлого месяца. Главным событием июля, несомненно, стал инцидент с CrowdStrike, приведший к…
Замечательный кейс о том, как понты и завышенная самооценка выдали местоположение главаря банды, включённого в список самых разыскиваемых ФБР преступников.…
Последние несколько лет показали, что на безопасности нельзя экономить и о ней нужно думать заранее. Информационная безопасность начинается с безопасности…
HTB IСlean. Эксплуатируем цепочку веб-уязвимостей при атаке на сервер Для подписчиковВ этом райтапе я покажу, как эксплуатировать уязвимость XSS в…
LianSpy: новая программа-шпион для Android, нацеленная на российских пользователей В марте 2024 года мы обнаружили кампанию, направленную на пользователей в…
Открытый исходный код в кибербезопасности: комплексный анализ преимуществ и рисков Роль открытого программного обеспечения в сфере кибербезопасности стремительно меняется. С…
Сейчас в программе открытых кибериспытаний Innostage есть одно главное недопустимое событие и три промежуточных с меньшим вознаграждением. И вот 19…