HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT
HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим…
Портал информационной безопасности
HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим…
1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях…
Vault — самое популярное в мире корпоративное хранилище секретов. С 2023 года его практически невозможно использовать в российских компаниях с…
Всем привет! Мы (Олег Герцев и Лиля Кондратьева) работаем в сервисном центре Positive Technologies и отвечаем за поддержку MaxPatrol SIEM…
В свете постоянно меняющегося ландшафта киберугроз, компания «СберАвто» столкнулась с необходимостью эффективно и быстро реагировать на появление новых уязвимостей и…
Введение Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье…
MFA – не панацея: как сделать «мультифакторку» по-настоящему безопасной? Рассматриваем, какими способами хакеры могут обойти популярный защитный механизм, и как…
Меня так долго не было, что даже не удобно. Буду исправляться. Статья будет познавательна тем, кто начинает изучать инструменты по…
Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частью ВведениеДанная статья является продолжением статьи про поднятие киберполигона AITU Military…
В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данного данной статьи…
Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов.…
Троян-кликер атакует пользователей умных секс-игрушек 4 мая 2024 года Вирусным аналитикам компании «Доктор Веб» поступило на исследование приложение для ОС…
Часто встречаются в интернете таблицы времени подбора паролей от компании Hive Systems, которые публикуются без дополнительных данных о методе их…
По счастливой случайности я оказался резидентом Евросоюза, а значит, на меня также распространяется GDPR. Он позволяет мне запросить копию информации,…
Хабр, приготовься, рыбалка началась! Для тех кто не в лодке, в предыдущей части мы составили методологию и выбрали инструменты для…
Мир не стоит на месте. Технологии усложняются и локальная сеть уже давно перестала быть просто кучкой систем объединенных с помощью…
В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная…
Введение Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику “Без про-v-ода”, в основном мы разбираем для…
Ложноположительные срабатывания в работе DLP всегда являются серьезной угрозой эффективности. Частично снизить их уровень можно за счет корректной настройки системы,…
С первого взгляда кажется, что безопасность – это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень…