Статьи

article-title

Поиск уязвимых служб и паролей в открытых логах в Гугле при помощи дорков

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы.

article-title

Безопасность контейнеров в Docker

Руководство, посвященное безопасности Docker. Часть первая.

article-title

Топ 50 вопросов на интервью по информационной безопасности

все вопросы можно разделить на уровни, с которыми вы можете столкнуться, чему и посвящена эта статья.

article-title

Руководство параноика для защиты macOS от вредоносов и «злых уборщиц»

В этом руководстве речь пойдет о защите от атак, прозванных «evil maid» («злая уборщица»), когда злоумышленник получает доступ к компьютеру, оставленному без присмотра, например, в отеле.

article-title

Скоростная отказоустойчивая компрессия

Данная статья уже вторая в теме о скоростной компрессии данных.

article-title

Атака Pass-the-Hash и получение системного доступа в Windows

В этом руководстве мы научились использовать хэши для аутентификации в системе на базе Windows и реализовали атаку pass-the-hash.

article-title

Сокрытие следов через модификацию файловых атрибутов при помощи модуля Timestomp в Metasploit

Утверждается, что лучший способ избежать детектирования – не оставлять следов и вообще не прикасаться к файлам.

article-title

Топ 10 браузерных расширений для хакеров и исследователей на основе открытых источников

Современные браузеры  не могут удовлетворить все возможные потребности пользователей.

article-title

Как вогнать в краску продавца NGFW

Многие, занимавшиеся подбором конкретной модели, часто уже после покупки осознавали, что в их сети скорость NGFW отличается от тех скоростей, которые указаны в официальных datasheet.

article-title

Безопасность объектов КИИ: обнаружение компьютерных инцидентов

Одной из ключевых задач создания систем безопасности значимых объектов КИИ является реализация требований по обеспечению непрерывного взаимодействия субъекта КИИ с ФСБ России по вопросам информировани...

article-title

Основы безопасности сервисов для хранения конфиденциальной информации

В этой статье мы поговорим о безопасности сервисов со специфическими функциями

article-title

Обновление SafeERP: визуализация ландшафта SAP

Обеспечение безопасности SAP-систем – это непрерывный процесс, который решается комплексом организационных и технических мер.

article-title

Основные требования работодателей к инженерам по кибербезопасности

С целью прояснения ситуации были проанализированы запросы, связанные с вакансиями на должность инженеров по кибербезопасности, от множества компаний.

article-title

Как избежать популярных ошибок сетевой безопасности

В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их обнаружить и устранить.

article-title

Исследование «Топ 5 разочарований пользователей DLP-систем».