Тренды VM: топ трендовых уязвимостей октября, «метод Форда» и «атака на жалобщика»
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц…
Портал информационной безопасности
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц…
OpenIDM управляет жизненным циклом учетных записей в организации. Автоматизирует процессы приема на работу, администрирования, управления привилегиями, увольнения. Может синхронизировать изменения…
Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat…
Анонимная сеть Hidden Lake является в своей области уникальным и достаточно своеобразным проектом, т.к. базируется на совершенно иных методах и…
Недавно Лекс Фридман пригласил Дарио Амодеи, основателя и CEO компании Anthropic, на подкаст, где они почти пять часов обсуждали, к…
С 2023 г. в сеть Биткоин стали внедряться новые протоколы, и текущий год ознаменовался их активным использованием: Runes, BRC320, ARC320,…
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть За последний год EDR и XDR значительно повысили…
Привет, Хабр! Меня зовут Сулейман, и я Senior Software Engineer более чем с 10 годами опыта в программировании. Я разрабатываю…
Всем привет! Как и многие читатели Хабра (надеемся), мы в AIRI и МТУСИ терпеть не можем телефонных мошенников. К сожалению,…
В сентябре UnShelledSec в X опубликовал интересный пост, целью которого было найти точное местоположение исходя лишь из одной картинки, задача…
Привет! На связи руководитель экспертизы MaxPatrol SIEM Кирилл Кирьянов и старший специалист группы обнаружения APT-атак Сергей Щербаков. В одной из…
Привет, Хабр! Продолжаем делиться интервью наших коллег, чьи истории особенно цепляют нас – и, надеемся, покажутся интересными и вам. В…
В своей обители в Р’лайхе мёртвый Ктулху спит в ожидании своего часа. А в C коде проекта DPDK спит множество…
Привет, Хабр! Перед вами серия статей, в которых на подробно разобранных примерах показано, как удовлетворить некоторые базовые потребности пользователя ПК…
Хороший продукт – это всегда плод совместных усилий производителя и пользователей. Чтобы продукт был успешным и востребованным, им должны пользоваться,…
Метод распространения вредоносного ПО вместе с утилитами для взлома легитимных программ уверенно можно назвать таким же старым, как и сеть…
HTB Blazorized. Ломаем сайт на веб-платформе Blazor Для подписчиковСегодня я покажу, как может выглядеть атака на сайт на платформе Blazor.…
Фаззинг — одна из самых успешных методик для поиска багов безопасности, о нём постоянно говорят в статьях и на отраслевых…
Привет, эксперты! Сегодня переходим к 4-ой части нашего обзора регуляторики практик разработки безопасного ПО (РБПО). На повестке у нас требования…
В 2023 году году типичной жертвой кибермошенников стала работающая женщина в возрасте от 25 до 44 лет со средним уровнем…