Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить

Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не…

Управление уязвимостями при разработке ОС Astra Linux

Управление уязвимостями играет ключевую роль в процессе разработки и эксплуатации любой операционной системы. Автор: Владимир Тележников, директор департамента научных исследований…

Dropbox взломали. Украдены данные клиентов и аутентификационные секреты​​

Dropbox взломали. Украдены данные клиентов и аутентификационные секреты​​ Компания DropBox сообщила, что хакеры проникли в производственные системы платформы DropBox Sign…

Android: Сброс к заводским настройкам при вводе заведомо неправильного пин-кода.

Android: Сброс к заводским настройкам при вводе заведомо неправильного пин-кода. Привет, коллеги! Подскажите пожалуйста, есть ли программы для полного сброса…

(Не) безопасный дайджест: открытый сервер, морская утечка и атака на цепочку поставок

Пришло время поделиться традиционной ежемесячной подборкой громких ИБ-инцидентов. В майском дайджесте расскажем про недобросовестную медицинскую компанию, как SaaS-поставщик случайно слил…

Приманка хакера. Как создать Honeypot используя Python

Приманка хакера. Как создать Honeypot используя Python ​ Введение Любопытство и жажда получить конфиденциальную информацию становятся фундаментом в большинстве киберпреступлений.…