Шифровальщики – волшебные твари и где они обитают
Добрый день, меня зовут Лидия Виткова, я начальник аналитического центра кибербезопасности компании «Газинформсервис» (а еще немножко product owner платформы расширенной…
Портал информационной безопасности
Добрый день, меня зовут Лидия Виткова, я начальник аналитического центра кибербезопасности компании «Газинформсервис» (а еще немножко product owner платформы расширенной…
Блокчейну приписывают три свойства: неизменяемость, распределенность и консенсус. Разберём, что обеспечивает ему эти свойства и как работает. Объясняет эксперт по…
CobInt. Разбираем известный бэкдор и практикуемся в реверсе Для подписчиковCobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках…
Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей…
Всем привет! На связи эксперты из Стингрей Технолоджиз – Юрий Шабалин, Веселина Зацепина и Игорь Кривонос. Недавно специалисты из компании…
MITRE ATT&CK и эмуляция противника – ключ к проактивной кибербезопасности В статье рассматривается эмуляция противника. Описываются преимущества, план эмуляции и…
Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость, либо просто разворачиваете учебный стенд и вам нужно…
Статья про бинарные уязвимости была написана на основе лекций на ту же тематику, подготовленных мной для младших специалистов нашего отдела,…
Главное событие прошлой недели — масштабный сбой ПК по всему миру, вызванный ошибкой в обновлении защитного ПО компании CrowdStrike. По…
Привет, Хабр! Меня зовут Михаил, я исследователь Центра научных исследований и перспективных разработок, в круг моих обязанностей входит разработка мобильных…
Друзья, всех приветствую! Это третья часть нашего “пывна” 🙂 Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ). Ссылки на предыдущие…
HTB Headless. Повышаем привилегии через захват скрипта Для подписчиковСегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность…
«Неужели ты сразу не понял, что тебе звонят мошенники? Я вот сразу догадался» — слышали ли вы подобные фразы? В…
В 2023 году средний ущерб от кибератак для российских компаний составил 20 млн руб. — и это только деньги, без…
В апреле этого года американская исследовательская организация RAND опубликовала довольно любопытный отчёт об исследовании1, посвящённом рискам искусственного интеллекта (ИИ) для…
Я активный участник программ Bug Bounty и достаточно часто смотрю не только веб-приложения, но и мобильные приложения, чтобы определить все…
Всем привет! Эволюция потребностей и возможностей обработки логов в SIEM-системах не стоит на месте. И сегодня мы, Иван Прохоров, руководитель…
Однажды я наткнулся на вот эту потрясающую статью (здесь я о ней порассуждал), которая навела меня на одну мысль. Как…
Привет, Хабр! Меня зовут Владислав Кормишкин, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хотел бы рассказать вам об…
Удалённый доступ может быть как очень опасной программной функцией, так и очень полезной – всё зависит от контекста, намерений, задач…