Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO
Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о…
Портал информационной безопасности
Непрерывное управление воздействием угроз (CTEM): полное руководство для CISO Выкрутите защиту своего предприятия на максимум, отказавшись от мнимых представлений о…
Автор статьи: Рустем Галиев (IBM Senior DevOps Engineer & Integration Architect) Привет, Хабр! Сегодня продолжим про безопасную архитектуру. В современном…
На объектах критической инфраструктуры и промышленных предприятиях, обладающих большим количеством разрозненных устройств и неоднородной ИТ-инфраструктурой, остро стоит вопрос централизованного управления…
1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных…
Путь к идеальному workflow для обработки инцидентов напоминает путь самурая — это история непрерывного самосовершенствования. Привет! Меня зовут Кирилл Рупасов,…
Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная…
Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале…
Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик…
Всем привет! Сразу скажу: я не собираюсь претендовать на звание самого умного, просто хочу высказать ряд своих мыслей, которые являются…
Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким…
В одной из соцсетей в начале 2000-х зародилась группа RUSCADASEC, посвященная темам безопасности АСУ ТП, со временем переросшая в полноценное…
IP-камеры на пентестах. Используем видеокамеры не по назначению Для подписчиковВсе знают, что с камеры видеонаблюдения при пентесте можно получить изображение…
Руководители нуждаются в измерении рисков и выражении в денежном эквиваленте снижения рисков. Этой цели и посвящен описываемый ниже метод. Читать…
Привет, Хабр! Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а…
Анализ стойкости пользовательских паролей Вычислительные мощности компьютеров постоянно растут, позволяя пользователям быстрее решать все более сложные задачи. Это приводит, в…
CTF «захватить флаг» – секретный код, который в реальной жизни мог бы хранить ценные данные. Побеждает тот, кто быстрее и…
Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и…
Введение Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику “Крекер”, в серии этих статьей мы…
Какие цели у этого руководства: Обеспечение доступа через VDS сервер используя технологии xray, посредством маршрутизатора Keenetic и скрипта Xkeen. Кому…
Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что…