Реализация сервиса сканирования на основе OWASP ZAP
Для защиты цифровых активов организаций важно оперативно выявлять и устранять уязвимости. Инструменты оценки уязвимостей автоматизируют этот процесс, позволяя эффективно находить…
Портал информационной безопасности
Для защиты цифровых активов организаций важно оперативно выявлять и устранять уязвимости. Инструменты оценки уязвимостей автоматизируют этот процесс, позволяя эффективно находить…
Привет, Хабр! Продолжая продвигать ИБ-трек для начинающих специалистов, я решил вместе с вами построить свой собственный мини-киберполигон. Ранее я уже…
Перед вами исчерпывающее руководство по идентификации, установке и настройке сканирующих устройств в операционной системе (ОС) Linux. Описанные приемы и рекомендации…
На прошлой неделе американский сотовый оператор AT&T объявил о масштабной утечке клиентских данных (официальное заявление компании, новость и обсуждение на…
Мы уже неоднократно разбирали, как развивается регулирование и отношение к правилам net neutrality в разных странах. Поговорим о том, как…
Безопасная разработка — важная составляющая технологического ландшафта любой компании. Особенно актуально это для компаний финансового сектора, требующих повышенного внимания к…
HTB Corporate. Эксплуатируем Self-XSS, брутим PIN от Bitwarden и подделываем JWT Для подписчиковВ сегодняшнем прохождении нам встретится обход CSP, эксплуатация…
Подчас всего одного фото в журнале или кадра в документальном фильме достаточно, чтобы слить врагу ценнейшие секреты своей родины. В…
Как использовать ИИ для планирования следующего отпуска Планирование отпуска должно быть приятным и увлекательным процессом. Однако составление списка мероприятий для…
Эта статья является продолжением серии статей о защите веб сервисов при помощи шлюза с открытым исходным кодом OpenIG. В этой…
Метрики являются важным инструментом для анализа процессов и результатов. Метрики позволяют нам дать оценку процесса, его эффективность, производительность, качество. Создавая…
Всем привет! В этой серии райтапов мы разберем известные задания по эксплуатации бинарных уязвимостей с Exploit Exercises (там их больше…
В современном мире антифрод — это скрытый, но ключевой элемент защиты как для крупных бизнесов, так и для небольших компаний.…
Представляю вашему вниманию короткий обзор что же произошло в России и в мире в области цензуры интернета и того, как…
Osmedeus – это фреймворк, позволяющий автоматизировать этап разведки при проведении тестирований на проникновение, также подходящий для выстраивания Vulerability management. Основной…
Самолёт поднялся на высоту трёх километров. Я вытащил свой ноутбук, надеясь воспользоваться Интернетом, а может, немного поработать, если станет совсем…
Привет! Я Никита Ладошкин, руковожу разработкой PT Container Security в Positive Technologies. Однако в этой статье речь пойдет не о…
Меня зовут Василий Огнев, я руковожу направлением многофакторной аутентификации (MFA) в компании МТС RED, создающей продукты и сервисы кибербезопасности. В…
Постоянно растущие киберугрозы требуют от российских компаний не только внедрения современных решений, но и гибкости в управлении ими. Традиционные модели…
Хабр, уже по сложившейся традиции сегодня мы разберем одну из интересных APT-атак на пользователей, в которой используется не стандартный способ…