XDR-центричный подход для SOC
Технология EDR играет важную роль в обеспечении кибербезопасности, но XDR выводит эффективность на новый уровень благодаря расширению возможностей мониторинга и…
Портал информационной безопасности
Технология EDR играет важную роль в обеспечении кибербезопасности, но XDR выводит эффективность на новый уровень благодаря расширению возможностей мониторинга и…
Самооборона по-хакерски. Выявляем атаки в Active Directory Для подписчиковВ этой статье мы разберемся, по каким признакам можно узнать, что хакер…
В популярном плагине WordPress — WP Umbrella, установленном более чем на 30 000 сайтов, была обнаружена критическая уязвимость. Этот недостаток,…
Каким бы стереотипным и надоевшим не казался этот подход, под конец года я сажусь и определяю для себя перечень приоритетных…
Меня зовут Дамир Гибадуллин, продакт-менеджер системы «Цифровой Штаб». Мой опыт продаж ИТ-решений (hard, soft, новые вендоры или сервисы) и широкий…
Хабр, привет! Меня зовут Юрий Родионов, и я эксперт практики объединенных коммуникаций в К2Тех. Сегодня я хочу поговорить о теме,…
Технология блокчейна изменила представление о безопасности, прозрачности и децентрализации в цифровом мире. Однако ее возможности ограничиваются лишь событиями и данными,…
Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для…
Приветствую, Хабр! Хотелось бы этой статьей продолжить обзор нефинансовых применений блокчейн-технологий, начатый мной ранее на примере использования блокчейна для хранения…
Мы с ребятами решили сделать облако. Не такое облако, которое «переносите свои файлы в облако», и даже не такое, которое…
Квантовое распределение ключей (QKD) является одним из наиболее стремительно развивающихся направлений в современной науке. Важнейшим преимуществом QKD является безопасность передачи…
Я уже делал материал по отечественному NGFW от одной из кибербез‑компаний, поэтому решил продолжить практику и поговорить о других NGFW.…
Столько слов было сказано, столько копий сломано в попытках защитить свою инфраструктуру, но одним из частых векторов проникновения в сеть…
На конференции OFFZONE 2024, которая прошла в Москве в культурном центре ЗИЛ 22–23 августа, выступил наш сотрудник Семён Рогачёв, руководитель…
Deception нередко называют последней линией обороны, однако есть и другое мнение, что это первый шаг активной защиты, отправная точка для…
Установите банкер, чтобы отследить посылку В конце октября 2024 года МВД России выявило новую на тот момент схему распространения одной…
Содержание — Что такое уязвимости загрузки файлов?— Выявление уязвимостей при загрузке файлов— Эксплуатация простых уязвимостей загрузки файлов— Продвинутая эксплуатация уязвимостей…
В конце ноября президент РФ подписал законопроекты, которые ужесточают ответственность за утечку персональных данных: от 30 ноября 2024 г. №…
Недавно добрался наконец то до изучения Wazuh — чтобы была польза от процесса познания, поставил для теста на небольшой больнице…
На прошлой неделе исследователи из университетов Бельгии, Германии и Великобритании продемонстрировали необычную аппаратную атаку, эксплуатирующую уязвимость в процессорах AMD. Хотя…