Препарируем Wazuh: Обнаружение уязвимостей
Любое серьезное программное обеспечение всегда содержит ошибки. Причин для этого может быть много: от невнимательности или низкой квалификации самих разработчиков,…
Портал информационной безопасности
Любое серьезное программное обеспечение всегда содержит ошибки. Причин для этого может быть много: от невнимательности или низкой квалификации самих разработчиков,…
Киберпреступники все чаще атакуют организации транспорта и наносят им серьезный ущерб. Например, в ноябре 2023 г. в Австралии из-за кибератаки…
DNS (Domain Name System, система доменных имен) — это фундаментальная технология Интернета, которая переводит удобные для человека доменные имена в…
15 июля 2020 года на аккаунте Элона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну…
Для работы с облачными провайдерами существует способ управления инфраструктурой как кодом (англ. Infrastructure-as-Code, сокр. Iac). Для этих задач используется широко…
Привет, Хабр! Меня зовут Дмитрий. Я успел отучиться в колледже, поступить в университет, окончить стажировку в Ozon Tech, перейти в…
SSDeep и все-все-все Для систем анализа внешней поверхности атак (EASM) критически важно эффективно выявлять повторяющийся или тесно связанный контент в…
DNS (Domain Name System) – это система, которая переводит понятные человеку доменные имена в IP-адреса, которые используют компьютеры для связи…
Жизнь все больше переходит в цифровую плоскость. Меняются как наши привычки, так и возможности. Мы привыкли, что через банковское приложение…
Для систем класса анализа внешней поверхности атак (External Attack Surface Management, EASM), непрерывно перелопачивающих обширное пространство Интернета, способность эффективно выявлять…
Привет! На связи Олег Казаков из Spectr. В предыдущей части статьи я говорил о таком этапе DevSecOps как Commit-time Checks.…
Я училась на пиарщика в УрФУ, мне всегда хотелось заниматься именно продвижением. Но направление ИБ в мою жизнь пришло случайно:…
В этой статье мы рассмотрим на примере метод Gauss-Jacobi которые применяют современные технологии, такие как предварительно обученная модель Bitcoin ChatGPT,…
В эпоху стремительного развития квантовых технологий и их интеграции в современные телекоммуникационные сети крайне важно быть в курсе последних достижений…
Мобильные устройства стали неотъемлемой частью нашей жизни. Без любимого гаджета мы лишаемся банковских приложений, госуслуг и других сервисов, без которых…
Привет, Хабр! Меня зовут Тимофей, я работаю в центре информационной безопасности «Инфосистемы Джет» и параллельно преподаю на родной кафедре ИБ…
Как пролюбить вещей на миллион благодаря “качеству” работы операторов CDEK? Записывайте рецепт: Берём в старом бунгало (купленном за 11 миллионов…
Trusted Relationship Attack: доверяй, но проверяй Российский рынок IT-аутсорсинга, как и мировой, продолжает демонстрировать уверенный рост — сервисные услуги пользуются…
Чит своими руками. Обходим простой античит и исследуем игру на Unity Для подписчиковВ этой статье я попробую показать, как создать…
Автопром сделал первый шаг в цифровую эпоху еще в 1967 году, когда в Германии выпустили Volkswagen Typ 3 с электронной…