Сравнение зарубежных и отечественных площадок для белых хакеров по сложности
Привет, Хабр! Продолжая “рекламную кампанию” информационной безопасности для заинтересовавшихся, хочу затронуть тему площадок для этичных хакеров (и не только для…
Пост @denis-19 — Информационная безопасность (+2) — N/P
Согласно исследованию экспертов «МегаФона» и «Яндекс Браузера», свыше 70% фишинговых ссылок в сети приходится сегодня на поддельные сайты компаний, сервисов…
Пост @denis-19 — Системное администрирование (+4) — 20.06.2024 08:05
Представлен выпуск дистрибутива SysLinuxOS 12.4, построенного на пакетной базе Debian 12 и нацеленного на предоставление загрузочного live-окружения, оптимизированного для системных…
ASM. РЕ файл – ломаем стереотипы. Часть — 4 Импорт (практика)
Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые…
Современные графические процессоры угрожают безопасности паролей, взлом за считанные секунды
Ссылка скрыта от гостей , проведенное Лабораторией Касперского, изучило возможности брутфорса паролей с использованием современных графических процессоров на основе анализа…
Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)
Между прочим, этот самый Router Scan от Stas’M — потрясающая штука! Мне же больше всего нравится в этой программе: сканирование,…
Руководителей маркетплейса Empire обвинили в проведении транзакций на 430 млн долларов
Руководителей маркетплейса Empire обвинили в проведении транзакций на 430 млн долларов Задержаны два предполагаемых администратора даркнет-маркетплейса Empire, на котором продавали…
Взломанные сайты распространяют бэкдор BadSpace
Взломанные сайты распространяют бэкдор BadSpace Специалисты G Data рассказали о недавно обнаруженном бэкдоре, который распространяется с помощью многоступенчатой цепочки атак,…
Помогите разобраться с дампом трафика в Wireshark
Дали задание — проанализировать трафик в Wireshark на возможные сетевые атаки( всё в локалке), я в этом не особо силен…
Безопасное проектирование программного обеспечения: Хеширование и salting
Автор статьи: Рустем Галиев (IBM Senior DevOps Engineer & Integration Architect) Привет, Хабр! Сегодня продолжим про безопасную архитектуру. В современном…
Что должно насторожить при выборе
AM Live Read More
«Ассистент»: безопасное решение для удаленного доступа на промышленных предприятиях
На объектах критической инфраструктуры и промышленных предприятиях, обладающих большим количеством разрозненных устройств и неоднородной ИТ-инфраструктурой, остро стоит вопрос централизованного управления…
VMware исправляет критические RCE-уязвимости в vCenter
VMware исправляет критические RCE-уязвимости в vCenter Специалисты компании VMware исправили ряд критических уязвимостей в vCenter Server, включая удаленное выполнение кода…
ГК «Анлим» оказывает услуги на базе «СёрчИнформ SIEM»
Группа компаний «Анлим», интегратор решений для информационной безопасности и IT, выбрала «СёрчИнформ SIEM» для оказания услуг по анализу событий информационной…
Помогите со словарём
Ребят, может знает кто где взять словарь со всеми возможными комбинациями из 8-ми цифр(0-9), нигде не нашел, как бы не…
Взаимное признание электронных подписей: Беларусь, Казахстан пишем – КНР и Индия в уме
В ходе партнерской конференции компании «Актив», проходящей с 16 по 21 июня в Минске, советник генерального директора – начальник удостоверяющего…
Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом
1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных…
Путь самурая SOC: создаем надежный workflow инцидента
Путь к идеальному workflow для обработки инцидентов напоминает путь самурая — это история непрерывного самосовершенствования. Привет! Меня зовут Кирилл Рупасов,…
[Перевод] Как бороться с ReDoS
Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная…