Боль руководителя при внедрении систем безопасности в компании или как я MFA внедрял
Делюсь опытом по внедрению MFA в организации на 2000+ человек. Описываю проблемы, с которыми приходилось столкнуться, а также методами, которые…
Портал информационной безопасности
Делюсь опытом по внедрению MFA в организации на 2000+ человек. Описываю проблемы, с которыми приходилось столкнуться, а также методами, которые…
Стресс, связанный с переходом на менеджерскую роль, способен пошатнуть любые, даже самые крепкие нервы. А если ваше решение стать руководителем…
Скрипты Powershell в большинстве случаев используются для автоматизации выполнения определенных задач, и зачастую для их выполнения необходимо указывать определенные учетные…
Мы решили выяснить, сколько стоит угон личного и корпоративного аккаунтов в соцсетях. Даже больше — попытались его заказать. Заодно изучили…
Сервис «Найти устройство». Какие риски несёт и как отказаться от его использования Чего больше в фирменной сети отслеживания Google: вреда…
Вы знаете, что меня действительно выбивает из колеи забавит? Даже люди, которые давно работают в IT, путают аутентификацию и авторизацию.…
Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать…
Исследование безопасности модема Cinterion EHS5 3G UMTS/HSPA Модем является неотъемлемой частью различных программно-аппаратных решений, которые должны оставаться на связи. Среди…
Всем привет. Меня зовут Нияз Кашапов, я AppSec Lead в СберМаркете. Улучшаю процессы безопасной разработки уже более 5 лет. Начинал…
К сожалению, часто владельцы сайтов задумываются о безопасности, только когда атака уже случилась. Чтобы не пришлось разбираться с последствиями взломов,…
Привет! Меня зовут Максим Мищенко и я Android-разработчик в компании Effective.В этой статье я расскажу, что такое Lock Task Mode…
В этом выпуске: улучшение билинейной интерполяции, второй этап сравнения методов апскейлинга с точки зрения наименьшей ошибки, как применять шейдеры к…
Использование цепочек прокси серверов позволяет обойти различные ограничения при доступе к сетевым ресурсам. Для проксирования обычно используют SOCKS или HTTP…
Если СЗИ молчат, то это не значит, что систему безопасности организации не взломали. Некоторые хакеры могут годами прятаться в ИТ-инфраструктуре…
Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux Для подписчиковВ этой статье мы попрактикуемся в фаззинге ядра. Но…
Я начал изучать Python в 2009 году, столкнувшись с очень нетривиальной и, кстати, необычной задачей на этом языке. Тогда я…
Если вызывали пояснительную бригаду по уязвимостям, она приехала. Я Миша Козлов, в Positive Technologies отвечаю за продукты по анализу инфраструктуры…
Компонент «Предотвращение утечек API» расширяет функциональность ПО «Структура API» в области мониторинга скомпрометированных секретов (токенов) с дальнейшей возможностью блокировки таких…
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились…
QR-инъекция и другие уязвимости в популярном биометрическом терминале Биометрические считыватели предлагают уникальное решение конфликта безопасности и удобства. Они позволяют идентифицировать…