PhantomDL и DarkWatchman RAT атакуют российские организации
PhantomDL и DarkWatchman RAT атакуют российские организации В начале июля системы мониторинга угроз «Лаборатории Касперского» зарегистрировали две волны целевых почтовых…
Портал информационной безопасности
PhantomDL и DarkWatchman RAT атакуют российские организации В начале июля системы мониторинга угроз «Лаборатории Касперского» зарегистрировали две волны целевых почтовых…
В данном цикле статей мы глубже погрузимся в исследование агентов, расскажем, зачем они нужны, об их возможностях и нюансах работы…
Поводом для любопытства стала статья на Хабре “Перейди по ссылке, и я узнаю твой номер” Сейчас наверное уже не найти…
Рассмотрели способы загрузки DLL и написали инструмент загрузки библиотек с нестандартным способом получения адресов функций Читать далее Все статьи подряд…
Наш блог центра исследования киберугроз Solar 4RAYS, запущенный в конце 2023 года, продолжает радовать новыми исследованиями активных кибергруппировок с техническим…
Изучение чисел простых и составных, четных и нечетных длится не одно тысячелетие, а теория чисел пока далека от завершения. Даже…
Трюки с геолокацией: как подделать местоположение вашего смартфона Рассматриваем актуальные методы как для Android, так и для iOS. Securitylab.ru…
Моя подготовка к экзамену была достаточно экстремальной, так как осуществлялась в очень сжатые сроки. Такое легкомыслие было связано с тем,…
На связи команда Безопасности Wildberries – сегодня расскажем, как построить PAM на основе Teleport. Эту статью по мотивам нашего доклада…
Приветствую всех заинтересованных! В современном мире все привыкли к быстрым коммуникациям через мессенджеры, многозадачности и возможности получать всплывающие на экран…
Здравствуйте! Меня зовут Игорь, и я руковожу несколькими направлениями в команде DevOps-инженеров, включая направление мониторинга. Сегодня я хочу рассказать вам…
Золотой ключик. Разбираем на примере принцип создания кейгенов Для подписчиковМногие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим…
Вы знаете, как можно проверить кибербезопасность компании за час и на основе результатов вынести вердикт — подходит бизнес для многомилионных…
В последнее время злоумышленники все чаще используют в качестве управляющего сервера (C2) Telegram. Вспомним хотя бы группировку Lazy Koala, о…
Как правило, заказы на Red Team поступают к уже опытным хакерским командам, которые набили руку на многочисленных пентестах. У них…
Системы класса SIEM традиционно используются для сбора событий ИБ с источников и выявления подозрительных активностей в этих событиях. Однако, системы…
С развитием криптовалютных технологий и увеличением популярности Bitcoin, на рынке появились различные программные обеспечения, такие как Flash Bitcoin Software и…
Всем привет! Меня зовут Максим Чиненов, я работаю в компании Swordfish Security, где занимаюсь внедрением, развитием и исследованием инструментов и…
Всем привет, это TechTalk! Мы пишем и говорим про IT, цифровые права и свободу интернета в Телеграм и на YouTube,…
Александр Осипов, директор по облачным и инфраструктурным решениям ПАО “МегаФон”, об актуальных угрозах, о защите от кибератак, дефиците кадров, искусственном…