Управление уязвимостями: ожидание – реальность и рекомендации
В прошлом году ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM) , который устанавливает цикл этапов…
xss.is
xss.is ранее был известен как damagelab.org (стилизованный под DaMaGeLaB) и был одним из первых и самых популярных русскоязычных форумов, основанный…
Малварь атакует тех, кто ищет детское порно
Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую…
hackforums.net
Широко сообщалось, что этот сайт содействует преступной деятельности, как, например, в случае с Закари Шеймсом, который в 2013 году продал…
exploit.in
Exploit.in был основан в 2005 году и стал долгоживущим хакерским форумом. Это российский хакерский форум и новостной сайт, доступный через…
Категорирование по-хорошему: за полгода, за квартал, за месяц
Как с минимальными потерями провести категорирование объекта КИИ, если у вас на это есть полгода, три месяца или три недели?…
ИТ-инфраструктура предприятия – полный список
Инфраструктура предприятия по мотивам произведений Ван Гога ИТ-инфраструктура предприятия ИТ-инфраструктура предприятия включает в себя широкий спектр элементов, которые обеспечивают поддержку…
Авангард ShowReel 2024
BIS TV Read More
Внедрена первая российская защищенная система интеллектуального учета электроэнергии
Компании «СИГМА» и «ИнфоТеКС» завершили первое в РФ внедрение интеллектуальной системы учета электроэнергии (ИСУЭ), полностью соответствующей актуальным требованиям к импортозамещению…
Как бы я взломал Рунет?
Как бы я взломал Рунет? В сегодняшней статье мы поделимся результатами более чем годового проекта СайберОК, посвященного анализу защищенности периметра…
Agent Tesla. Учимся реверсить боевую малварь в Ghidra
Agent Tesla. Учимся реверсить боевую малварь в Ghidra Для подписчиковНедавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он…
Популярные антивирусы могут быть использованы злоумышленниками для безвозвратного удаления любых файлов из системы
Антивирусные продукты Microsoft Defender и Kaspersky EDR могут быть использованы злоумышленниками для удаления файлов на компьютере жертвы, пишет The Register.…
ГОСТ Р ИСО/МЭК 7498-1-99 “Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель”
БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р ИСО/МЭК 7498-1-99 Наименование на русском языке Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть…
ГОСТ Р ИСО/МЭК ТО 18044-2007 “Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности”
БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р ИСО/МЭК ТО 18044-2007 Наименование на русском языке Информационная технология. Методы и средства обеспечения безопасности. Менеджмент…
AM Threat Intelligence Portal
AM Threat Intelligence Portal (AM TIP) предоставляет актуальные данные о киберугрозах на территории России. Среди ключевых задач веб-сервиса — поставка…
«Перспективный мониторинг» поставляет данные о киберугрозах через новый веб-сервис AM Threat Intelligence Portal
Компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») объявила о выводе на рынок своего нового продукта AM Threat Intelligence Portal (AM…
«СёрчИнформ» презентовала франшизу ИБ-аутсорсинга в 10 регионах России и двух странах СНГ
18 апреля завершилась серия партнерских конференций «СёрчИнформ», на которой вендор презентовал условия франшизы по аутсорсингу информационной безопасности. Мероприятия прошли в…
Главное, чтобы исследователь не ушел от нас с негативной реакцией
В 2023 г. в “Группе Астра” была запущена корпоративная программа BugBounty. Это первый опыт среди российских разработчиков операционных систем. Ольга…
HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder
HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления…