Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить
Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не…
Управление уязвимостями при разработке ОС Astra Linux
Управление уязвимостями играет ключевую роль в процессе разработки и эксплуатации любой операционной системы. Автор: Владимир Тележников, директор департамента научных исследований…
Как «Лаборатория Касперского» хранит пароли | Блог Касперского
Первый четверг мая — особенный день. Уже больше десяти лет в этот день отмечают Всемирный день пароля. Для нас в…
Dropbox взломали. Украдены данные клиентов и аутентификационные секреты
Dropbox взломали. Украдены данные клиентов и аутентификационные секреты Компания DropBox сообщила, что хакеры проникли в производственные системы платформы DropBox Sign…
Ландшафт угроз информационной безопасности последних лет. Часть 2
В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся…
Шесть ботнетов паразитируют на одной старой уязвимости
Шесть ботнетов паразитируют на одной старой уязвимости «Баг» в роутерах TP-Link, выявленный и устранённый вендором в прошлом году, по-прежнему активно…
Реализация SHA256 и SHA512 на языке RUST
Небольшая заметка студента о том, как самостоятельно реализовать алгоритмы SHA256 и SHA512 на Rust. Статья будет полезна всем, кто интересуется…
Дистрибутив AthenaOS (Обзор, сравнение)
Дистрибутив AthenaOS (Обзор, сравнение) Вводный момент Давно не виделись, на давнем стриме TheCodeby я спросил у одного из стримеров "Что…
Как я пытался решить таск — Код ракушки, но так и не смог
Как я пытался решить таск - Код ракушки, но так и не смог Я приступил к следующему таску. Хотелось решить…
Codeby Games — Мастер Рандома [Writeup]
Codeby Games - Мастер Рандома Задание должно было решиться легко, но я столкнулся с проблемой, которую долго не мог решить.…
OSCP умер?! Да здравствует PNPT?! (Отзыв о сертификации PNPT)
OSCP умер?! Да здравствует PNPT?! (Отзыв о сертификации PNPT) Введение Всем привет. Весной этого года я успешно сдал экзамен…
Атаки через дипфейки
AM Live Read More
Нужны владельцы телеграмм-каналов
Нужны владельцы телеграмм-каналов Я собираю папки на разные темы для продвижения своих проектов. В вашем случае, вам нужно всего-лишь предложить…
Вспомнить за майские: 20 шагов для апгрейда информационной безопасности
Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser —…
Android: Сброс к заводским настройкам при вводе заведомо неправильного пин-кода.
Android: Сброс к заводским настройкам при вводе заведомо неправильного пин-кода. Привет, коллеги! Подскажите пожалуйста, есть ли программы для полного сброса…
(Не) безопасный дайджест: открытый сервер, морская утечка и атака на цепочку поставок
Пришло время поделиться традиционной ежемесячной подборкой громких ИБ-инцидентов. В майском дайджесте расскажем про недобросовестную медицинскую компанию, как SaaS-поставщик случайно слил…
Приманка хакера. Как создать Honeypot используя Python
Приманка хакера. Как создать Honeypot используя Python Введение Любопытство и жажда получить конфиденциальную информацию становятся фундаментом в большинстве киберпреступлений.…
Выполнения кода через usort
Выполнения кода через usort Всем привет Ссылка скрыта от гостей У меня не получается воспроизвести уязвимость RCE via usort() This…
Неожиданности IPv6, или почему тупят Instagram и WhatsApp через прокси и VPN
Довольно часто в последнее время на разных форумах и чатах люди жалуются, что когда они пользуются VPN или прокси, то…