Proton Mail в командной строке: пошаговая инструкция
Привет, Хабр! В этом посте мы расскажем, как подключить учетную запись Proton Mail в Eppie CLI — консольный клиент Eppie.…
Привет, Хабр! В этом посте мы расскажем, как подключить учетную запись Proton Mail в Eppie CLI — консольный клиент Eppie.…
Кибербезопасность малого и среднего бизнеса: анализ тенденции Малый и средний бизнес все чаще становится целью атак злоумышленников. Несмотря на активное…
Реподжекинг или захват репозитория / перехват контроля над репозиторием — это особый вид атак на цепочки поставок. В этой статье…
Выбор метода хранения и передачи секретной информации и его настройки могут серьёзно сказаться на общей безопасности инфраструктуры. Наши аналитики Нина…
Привет! Меня зовут Маша, и я являюсь руководителем первой линии Security Operation Center в Ozon. Наша первая линия постоянно выращивает…
С 21 февраля по 3 марта в Казани проходил первый международный фиджитал-турнир «Игры будущего». Зрелищные соревнования на стыке традиционного и…
Привет, Хабр! Меня зовут Ксения Змичеровская, я системный аналитик в компании R-Vision. Совсем недавно мы выпустили собственный плагин R-Object для…
Данная статья является продолжением предыдущей статьи How to Add Authorization and Protect Your Application With OpenAM and OpenIG Stack. Предыдущая…
Подавляющее большинство компаний сконцентрированы на развитии технических и программных средств обеспечения защиты, забывая о том, что необходимо с таким же…
В свежем исследовании специалистов «Лаборатории Касперского» подробно анализируется стойкость типичных пользовательских паролей к перебору. Главный вывод работы — 59% паролей…
Я получила высшее образование в МГОУ на факультете “Бизнес и управление”, ГАСИС на факультете “Финансы и кредиты”, прошла курс в…
На дворе лето, и для многих студентов стал насущным вопрос: а куда мне пойти на практику? Хорошая новость в том,…
HTB Office. Захватываем домен управления групповыми политиками Windows Для подписчиковВ этом райтапе я покажу, как может быть атакован домен управления…
Маленькие коробочки или почему мы любим 7547/TCP Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном…
Бэкдор в XZ: анализ перехватчика Часть 1. История с бэкдором в XZ — первоначальный анализ Часть 2. Инцидент с XZ…
Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024. Читать…
В Академии Selectel вышел курс «Информационная безопасность на практике». Внутри — инструкции по настройке средств защиты, советы по их использованию…
В практической деятельности у руководителей cлужб информационной безопасности часто возникают проблемы, связанные с оценкой эффективности возглавляемого ими подразделения. Автор: Константин…
На Хабре ещё не было статей про безопасность смарт-контрактов блокчейна Hyperledger Fabric. Так что буду первым. Я занимаюсь исследованием безопасности…
В прошлой части я разбирался с транспортным ключевым контейнером от КриптоПро (он же PFX, PKCS12, P12). В этой статье пойдёт…