Написание скриптов для Cobalt Strike C2 (Aggressor Script)
Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной…
Портал информационной безопасности
Cobalt Strike — это профессиональный инструмент для проведения тестов на проникновение (penetration testing) и моделирования действий злоумышленников (adversary simulation). Основной…
С 23 по 26 мая в «Лужниках» пройдет Positive Hack Days Fest 2. Традиционно эксперты сообщества POSIdev помогли сформировать секцию…
Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру —…
Заметил, что на разных новостных сайтах в последние месяцы расходится информация об аномальном снижении числа утечек персональных данных в России…
ФСТЭК разработала методику оценки текущего состояния защиты информации (обеспечения безопасности объектов КИИ) в государственных органах, органах местного самоуправления, организациях, в…
Ландшафт угроз для России и СНГ в 2024 году События февраля 2022 года сильно изменили ландшафт угроз. Возможно, впервые в…
Привет! Я Михаил Кадер, занимаюсь в Positive Technologies архитектурой решений по ИБ. Но в этой статье я хочу поговорить не…
Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой…
Плохие привычки программистов, которые тайно обожают нарушать правила Обзор распространённых привычек, которые нарушают устоявшиеся стандарты. Securitylab.ru Read More
13 мая компания Apple обновила операционные системы iOS и iPadOS для мобильных устройств до версии 17.5. Всего в этом патче…
К концу этой статьи вы создадите и развернете клиент ChatGPT с помощью Wing и Next.js. Это приложение может запускаться локально…
HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения Для подписчиковСамой интересной частью этого райтапа будет повышение привилегий в Linux…
Будучи поклонником suckless философии, минимализма и простоты в программном обеспечении, я не нахожу простых и маленьких VoIP решений. Программ связанных…
Что такое TGBV: технологии как инструмент сексуальных домогательств Гендерное насилие с помощью технологий стало серьезной проблемой в интернете за последние…
Недавно стало известно о новом виде слежки за пользователями смартфонов: через пуш-уведомления в iOS и Android. Газета Washington Post написала,…
Инциденты информационной безопасности происходят в каждой сколько-нибудь серьезной организации и задача службы ИБ оперативно реагировать на возникающие инциденты, расследовать их,…
Мы продолжаем следить за тем, как меняются DDoS-атаки на критическую инфраструктуру и не только, — их интенсивностью и характером. Сегодня…
Недавно Google опубликовала блог об обнаружении кражи данных из браузера с помощью журналов событий Windows. В этом посте есть несколько…
Завершилась очередная выставка Securika Moscow. Из обилия представленного я выбрал то, что заинтересовало меня больше всего остального. В результате получился…
Логин и пароль от аккаунта — конфиденциальная информация, которую специалист не должен разглашать третьим лицам. Как юридически защитить эти данные?…