Ymir атакует: изучаем новый шифровальщик
Ymir атакует: изучаем новый шифровальщик Введение В ходе недавнего расследования инцидента мы обнаружили новое семейство шифровальщиков, активно используемое злоумышленниками, и…
Портал информационной безопасности
Ymir атакует: изучаем новый шифровальщик Введение В ходе недавнего расследования инцидента мы обнаружили новое семейство шифровальщиков, активно используемое злоумышленниками, и…
С 3 по 4 октября в Санкт-Петербурге и Москве прошёл ежегодный форум GIS DAYS. Мероприятие собрало больше 60 спикеров, и…
Введение Пассивная разведка (OSINT) Сосредоточьтесь на сборе информации о целевой компании и её сотрудниках. Ресурсы, которые могут быть полезны для…
Вредоносные приложения в Google Play: как злоумышленники используют DNS-протокол для скрытой связи троянов с управляющими серверами 11 ноября 2024 года…
Привет Хабр! Мы опубликовали очередной выпуск ежегодного доклада о защищенности сайтов региональных органов власти. Из доклада вы узнаете, какие власти…
Существуют различные варианты попыток защитысокрытия сервисов от «любопытных глаз». Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание).…
Много лет среди обывателей распространена конспирологическая теория, что телефоны «подслушивают» пользователей даже в выключенном состоянии. Например, чтобы регистрировать ключевые слова…
В современном интернете многие сталкиваются с вопросом, как обойти блокировки и защитить личные данные. И, если VPN-приложения на слуху, то…
Если вы занимаетесь защитой от несанкционированного доступа к устройству, то наверняка ваш самый первый и самый простой шаг — это…
Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы вновь будем…
В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет…
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping Для подписчиковВ этой статье я продемонстрирую две атаки на Active…
Сегодня практически каждый пользователь интернета знаком с такими терминами, как «сквозное шифрование» (E2EE) и «двухфакторная аутентификация» (2FA). Этому во многом…
Сегодняшняя рекомендация в рубрике — не инструкция к действию, как могло показаться из второй части заголовка. Эта книга — скорее…
Сегодняшняя рекомендация в рубрике — не инструкция к действию, как могло показаться из второй части заголовка. Эта книга — скорее…
Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около…
Сегодня ИИ применяется почти во всех сферах, и не обошел стороной даже фэшн индустрию. Теперь он не только помогает создавать…
Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая…
Язык программирования Python получил широкую популярность среди разработчиков благодаря богатому функционалу и гибкости. Однако, как и у любого другого языка…
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является…