Путеводитель по Docker. От основ контейнеризации до создания собственного докера
Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации — Docker.…
Портал информационной безопасности
Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации — Docker.…
Спойлер к проблеме из сегодняшнего заголовка: «Никак». Об этом мы и поговорим. Кевин Митник — специалист по компьютерной безопасности. Тот…
Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies Для подписчиковСегодня мы будем учиться анализировать логи Windows…
В современных системах информационной безопасности обеспечение непрерывности электроснабжения высококритичных систем является вопросом первостепенной важности. Сбои могут привести к серьезным последствиям,…
В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать…
Меня зовут Александр Чикайло, я разрабатываю межсетевой экран уровня веб-приложений PT Application Firewall в Positive Technologies и специализируюсь на защите…
Начиналось всё как у всех, пишет якобы директор, пытается что-то узнать про коллектив и, … и всё на этом. Никакие…
Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом,…
Привет, Хабр! Меня зовут Никита Догаев, я Backend Team Lead в команде Контента на портале поставщиков Wildberries. Мы отвечаем за…
Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает,…
Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели,…
Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Для подписчиковРеверс‑инженеру далеко не всегда удается без труда исследовать написанные на…
Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO,…
Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании…
Термин «экосистема» активно используется в профессиональном ИБ-сообществе: все чаще звучат призывы двигаться к построению комплексных и полнофункциональных экосистем и решений…
В прошлом году ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM) , который устанавливает цикл этапов…
Как с минимальными потерями провести категорирование объекта КИИ, если у вас на это есть полгода, три месяца или три недели?…
Agent Tesla. Учимся реверсить боевую малварь в Ghidra Для подписчиковНедавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он…
В 2023 г. в “Группе Астра» была запущена корпоративная программа BugBounty. Это первый опыт среди российских разработчиков операционных систем. Ольга…
HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления…