SIEM – сложно и дорого? Уже нет!
Аббревиатуре SIEM около 20 лет и за это время технология явно созрела . На российском рынке представлены SIEM на любой…
Портал информационной безопасности
Аббревиатуре SIEM около 20 лет и за это время технология явно созрела . На российском рынке представлены SIEM на любой…
Давно изучаемая, но нечасто применяемая вычислительная система с основанием 3 всё же может найти применение в кибербезопасности. Как рассказывали детям…
Привет, Хабр! Рассказываем об одном из вариантов применения Open Source инструментов Software Supply Chain Security. Коллеги по цеху попросили выложить…
В этой статье мы разберем различные сценарии получения паролей в системе Windows. Metasploit Metasploit поставляется со встроенным модулем, который помогает…
Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых…
— контент не будет спаршен— с ВПН работает— выявит высокоуровневых JS ботов— реальных не заблокирует— фиксирование только настоящих просмотров— рекомендательная…
На прошлой неделе подразделение Mandiant компании Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это…
HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер Для подписчиковСегодня я покажу пример подделки запросов на стороне…
В арифметике известны элементарные действия с числами (+), (–), (×), (/) и др., использование которых при заданных исходных данных дает…
Стилер там, стилер здесь, стилеры везде! Введение Стилеры — это вредоносное ПО для сбора учетных данных с целью их последующей…
Розовый хеш — это как розовый слон, только хеш. Как превратить ваш обычный скучный хеш в голого эндокринолога, которого уже…
В мире разработки ПО своевременное получение информации о событиях в репозиториях важно для активного сообщества. Мы решили автоматизировать этот процесс,…
В этой статье я подробно расскажу как оформить сервер и поднять свой VPN на протоколе VLESS с XTLS-Reality, который выделяется…
Всё что нам известно о текущем состоянии квантовых компьютеров — это их постоянное и планомерное улучшение, которое мы наблюдаем по…
Много лет среди обывателей распространена конспирологическая теория, что телефоны «подслушивают» пользователей даже в выключенном состоянии. Например, чтобы регистрировать ключевые слова…
К примеру контрибьютер опенсорс проекта хочет рассказать о планах но при этом остаться анонимным. Или еще пример: какая-то технологическая фирма…
Прислали мне ссылку на дискуссию в российской майнинг группе. В ней третий день обсуждают, бывают ли никак не перезаписываемые (immutable)…
Привет всем! Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на…
Chrome продолжает развивать свои механизмы безопасности, и одной из последних технологий, привлекающих внимание, стал протокол Encrypted Client Hello (ECH). Этот…
Настраиваем fail2ban для защиты от перебора паролей на debian серверах с помощью инструмента автоматизации Ansible. Для мобильности сервер Ansible установим…