Хватит использовать Telegram для работы: Выбираю лучший профессиональный мессенджер
Обычно я работаю над статьями для других — пишу что-то для компаний, помогаю коллегам с редактурой их материалов. Но сегодня…
Обычно я работаю над статьями для других — пишу что-то для компаний, помогаю коллегам с редактурой их материалов. Но сегодня…
Информационные угрозы становятся все более изощренными и это факт, управление информационной безопасностью становится одной из ключевых задач компании. Для директоров…
С ростом числа кибератак и угроз безопасности информационных систем автоматизация процесса анализа уязвимостей становится критически важной задачей. С ростом объемов…
В этой статье мы поговорим о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. Это…
Исследование “СёрчИнформ” показало, что только 18% компаний в России оценивают уровень киберграмотности своих сотрудников как хороший. Автор: Алексей Дрозд, начальник…
Использование Яндекс Браузера для закрепления в скомпрометированной системе. Несостоявшаяся целевая атака на российского оператора грузовых железнодорожных перевозок. Скачать в PDF…
За последние две недели в Python Package Index произошло много занятного. Мы, команда Threat Intelligence of PT Expert Security Center,…
Всем привет! Я уже много раз писал о том, что электронные таблицы — это потрясающий инструмент для анализа данных. А…
Плаваете в ИИ-терминологии? Исправим это за 5 минут Больше вы никогда не спутаете ML с LLM и запросто отличите «галлюцинации»…
Меня зовут Дмитрий Прохоров, я пентестер из команды CyberOK. Часто на проектах по пентесту, а также в программах Bug Bounty…
Технология CORS и действующее в браузерах правило ограничения домена – те вещи, которые часто понимаются превратно. Ниже я объясню, что…
Термин «краудсорсинг» используется нами уже достаточно давно и в целом означает взаимодействие с общественностью для получения всего, что вам нужно.…
Развитие информационных угроз во втором квартале 2024 года. Статистика по ПК Представленная статистика основана на детектирующих вердиктах продуктов и сервисов…
Развитие информационных угроз во втором квартале 2024 года. Мобильная статистика Цифры квартала Вот какие данные приводит Kaspersky Security Network во…
Развитие информационных угроз во втором квартале 2024 года Целевые атаки Бэкдор в XZ: атака на цепочку поставок 29 марта в…
Древнеарабская история – это не только «дворцы и песок», «яд и булат», волшебство «Тысячи и одной ночи». Это еще и…
На прошлой неделе исследователи Сэм Карри и Иэн Кэрролл сообщили о серьезной уязвимости в одном из сервисов, используемых для обеспечения…
Введение Как мы с вами знаем, SSH — надежный и безопасный протокол для удаленного управления системами, который является неотъемлемой частью…
Всем привет! Публикуем нашу традиционную подборку самых интересных CVE ушедшего месяца. В августе десяткой по CVSS отметился плагин GiveWP для…
Работая нал проектом svgwidgets я активно использовал функционал tk busy, который появился в релизе Tcl/Tk 8.6.0. Мне стало интересно, а…