Рубрика: Агрегатор статей

Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?

Рассказываем про исследование, в рамках которого тестировалась способность LLM-агентов взламывать сайты и эксплуатировать уязвимости. Читать далее ​Все статьи подряд /…

Комплексная защита КИИ на производственном объекте

Обеспечение информационной безопасности объектов КИИ является одной из приоритетных задач любого современного производственного предприятия. Риски кибератак, утечки данных или сбоев…

Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов

В арсенале специалистов по информационной безопасности и пентесту есть много инструментов и методов для защиты безопасности информационных систем и сетей.…

Зашифрованный мессенджер Signal используется Госдепартаментом США для смены режимов за рубежом

Удивительно, что эта новость не получила широкой огласки, хотя её прокомментировали Павел Дуров, Джек Дорси, Илон Маск, Виталик Бутерин и…

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга​​

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга​​ Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается…