Три мифа о системах класса Vulnerability Management. Или не мифа?
Cистемы класса Vulnerability Management (VM) постоянно развиваются. У них есть устоявшаяся, традиционная функциональность, но есть вызовы, на которые надо реагировать.…
Портал информационной безопасности
Cистемы класса Vulnerability Management (VM) постоянно развиваются. У них есть устоявшаяся, традиционная функциональность, но есть вызовы, на которые надо реагировать.…
Защищенная почта: миф или реальность? Разбираемся в современных методах защиты Post Content Securitylab.ru Read More
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. В этой…
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой…
На сегодняшний существует множество различных алгоритмов шифрования, с различными принципами работы. В рамках этой статьи мы будем разбираться в режимах…
Рассказываем про исследование, в рамках которого тестировалась способность LLM-агентов взламывать сайты и эксплуатировать уязвимости. Читать далее Все статьи подряд /…
Добрый день, дорогие читатели Хабра! Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности…
За последние 20 лет интернет сильно изменился. Сейчас уже не встретить вырвиглазного Flash-баннера с мигающей надписью «Click me!» и примитивного…
Привет, меня зовут Сергей Истомин, я DevOps-инженер в KTS. Осталось ли бастион-хостам место в мире, в котором инфраструктуру можно защитить…
Всем привет! Я – Кирилл, и я работаю в команде Мир Plat.Form. В какой-то момент мы столкнулись с ситуацией, где…
Угрозы кибербезопасности для сферы онлайн-ретейла множатся с каждым годом. Рост числа угроз, распространение новых технологий кибератак и обострение геополитической напряженности…
7 мая исследователи «Лаборатории Касперского» опубликовали отчет со статистикой по обнаружению и эксплуатации уязвимостей в ПО. В публикации приводятся цифры…
HTB Monitored. Получаем доступ в систему через Nagios XI Для подписчиковВ этом райтапе мы поработаем с API системы мониторинга Nagios…
Обеспечение информационной безопасности объектов КИИ является одной из приоритетных задач любого современного производственного предприятия. Риски кибератак, утечки данных или сбоев…
10 правил безопасности конечных точек, которые должен знать профессионал В современном цифровом мире, где всем правит возможность подключения, конечные точки…
Всем привет! Однажды, много лет назад, во времена эпидемии вируса Code Red, я работал сисадмином в одном вузе и невежливо…
В арсенале специалистов по информационной безопасности и пентесту есть много инструментов и методов для защиты безопасности информационных систем и сетей.…
Популярные сканеры на вирусы и вредоносные URL вроде urlscan.io, Hybrid Analysis и Cloudflare radar url scanner хранят у себя большое…
Каждый раз открывая новостную ленту ты скорее всего замечал посты про очередную вирусную атаку. Хакеры и злоумышленники очень любят применять…
Удивительно, что эта новость не получила широкой огласки, хотя её прокомментировали Павел Дуров, Джек Дорси, Илон Маск, Виталик Бутерин и…