Лоттократия лучше демократии! Статья о криптографических выборах
Тайное голосование с применением однотипных бюллетеней впервые появилось в Австралии в 1856 году. Насколько хорошо эта система была спроектирована? Если…
Портал информационной безопасности
Тайное голосование с применением однотипных бюллетеней впервые появилось в Австралии в 1856 году. Насколько хорошо эта система была спроектирована? Если…
ВведениеJenkins — это широко используемый инструмент для автоматизации задач, таких как сборка, тестирование и развёртывание программного обеспечения. Он является важной…
Всех приветствую читатели Хабра!Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной…
В начале октября прошел трехдневный чемпионат по информационной безопасности федерального уровня CyberCamp 2024.О том, из чего он состоял можно почитать…
Несколько дней назад мы в третий раз провели главный онлайн-кэмп по практической кибербезопасности — CyberCamp 2024. Он проходил с 3…
Кейс о том, как завышенная самооценка, понты и нелепые ошибки выдали цифровой след и реальное местоположение OSINT-методами скамеров укравших 243…
С 8 октября Discord официально заблокирован на территории России, многие пользователи отмечают, что у них работает web-версия, но не работает…
Представим, что вы работаете специалистом по информационной безопасности. И к вам приходит запрос от внешних подрядчиков, работающих над проектом для…
После последнего фикса https://habr.com/ru/articles/845114/, пользователи стали жаловаться снова на проблемы с DPI и что через HEX у многих перестало работать.…
Угон COM. Как работает кража сессии через механизм COM Для подписчиковВ Windows каждому пользователю при входе на устройство приписывается своя…
Ирландский full-time багхантер Monke делится советами по осознанному хакингу и подборкой инструментов, упрощающих поиск уязвимостей. Бонусом — список полезных ресурсов…
Лично мне VPN нужен для того, чтобы пользоваться зарубежными сервисами и социальными сетями. Бесплатный VPNСоветую забыть навсегда. Бесплатный сыр —…
Прошло уже более года с тех пор как я написал статью — Анонимная сеть в 200 строк кода на Go.…
В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под…
Продолжаем с делиться экспертизой отдела Security services infrastructure (департамент Security Services компании «Лаборатории Касперского»). В данном посте мы разберем, как…
Спойлер: ДА. Элитный инструмент для хакинга; от вас скрывают, что он уже у вас есть Прежде чем писать эксплойт, нам…
Безопасная разработка для современного IT — важнее некуда. Однако создание крупных решений становится сложнее, обновления — всё быстрее. Трудно отловить…
Когда произошла блокировка Дискорда быстро выяснилось, что стандартные ВПН не работают. Другие решения, такие как GoodbyeDPI, работают далеко не у…
Довольно часто встречаю утверждение о том, что настроенная Content Security Policy (CSP) – достаточное и надежное средство защиты frontend-приложений от…
Крупный производитель домашней робототехники не смог устранить проблемы безопасности своих роботов‑пылесосов, хотя получил предупреждение о рисках ещё в прошлом году.…