Бинарные уязвимости и способы борьбы с ними
Статья про бинарные уязвимости была написана на основе лекций на ту же тематику, подготовленных мной для младших специалистов нашего отдела,…
Портал информационной безопасности
Статья про бинарные уязвимости была написана на основе лекций на ту же тематику, подготовленных мной для младших специалистов нашего отдела,…
Главное событие прошлой недели — масштабный сбой ПК по всему миру, вызванный ошибкой в обновлении защитного ПО компании CrowdStrike. По…
Привет, Хабр! Меня зовут Михаил, я исследователь Центра научных исследований и перспективных разработок, в круг моих обязанностей входит разработка мобильных…
Друзья, всех приветствую! Это третья часть нашего “пывна” 🙂 Сегодня будем изучать работу Stack2.exe (скачать можно ТУТ). Ссылки на предыдущие…
HTB Headless. Повышаем привилегии через захват скрипта Для подписчиковСегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность…
«Неужели ты сразу не понял, что тебе звонят мошенники? Я вот сразу догадался» — слышали ли вы подобные фразы? В…
В 2023 году средний ущерб от кибератак для российских компаний составил 20 млн руб. — и это только деньги, без…
В апреле этого года американская исследовательская организация RAND опубликовала довольно любопытный отчёт об исследовании1, посвящённом рискам искусственного интеллекта (ИИ) для…
Я активный участник программ Bug Bounty и достаточно часто смотрю не только веб-приложения, но и мобильные приложения, чтобы определить все…
Всем привет! Эволюция потребностей и возможностей обработки логов в SIEM-системах не стоит на месте. И сегодня мы, Иван Прохоров, руководитель…
Однажды я наткнулся на вот эту потрясающую статью (здесь я о ней порассуждал), которая навела меня на одну мысль. Как…
Привет, Хабр! Меня зовут Владислав Кормишкин, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хотел бы рассказать вам об…
Удалённый доступ может быть как очень опасной программной функцией, так и очень полезной – всё зависит от контекста, намерений, задач…
Бросай тапать, начинай анализировать! В статье показано, как с помощью информационных карт можно анализировать большие объёмы данных о транзакциях в…
19 июля произошёл глобальный сбой в работе ПК и серверов на Windows по всему миру. Ряд устройств выдавали синий экран…
Что такое интеллектуальная собственность? Интеллектуальная собственность (ИС) – это широкое категориальное описание совокупности нематериальных активов, принадлежащих компании или физическому лицу,…
Забавная по сути своей ситуация получилась при работе с Positive Technologies. Согласно требованиям партнерских программ, я проходил необходимые сертификации на…
Подготовили обзор пяти основных систем ИБ — WAF, NGFW, IAM, SIEM, DLP для специалистов, которые планируют начать карьеру в сфере…
Друзья всех приветствую! Продолжаем “пывнить” 🙂 Кто не прочитал первую статью – она есть ТУТ! Перед началом оставлю пару полезных…
Техники оптимизации функции авторизации в современных веб-приложениях. В статье рассматриваются эффективные подходы к управлению точной авторизацией с использованием Amazon Verified…