Статьи

article-title

ТикТок: Логи, логи, логи

На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.

article-title

CVE 2017-5689: Ручная эксплуатация уязвимости в Intel AMT

Сценарий на основе уязвимости CVE 2017-5689 может быть реализован очень быстро и все еще может стать причиной фатальных последствий для многих систем.

article-title

Как организовать киберучения

Киберучения - хороший способ повышения квалификации сотрудников всех уровней, от инженеров до управленцев

article-title

Основные сценарии компрометирования корпоративной переписки по электронной почте

Пользователи должны понимать, почему важно знать о таких инцидентах, и как правильно себя вести при возникновении этих случаев.

article-title

Модели кибератак. Систематизируем защиту и нападение

Любая систематизация начинается с анализа текущих достижений в данном направлении: что об этом уже говорят авторитетные источники, что есть в лучших практиках

article-title

Использование PowerShell для пентестов в Kali Linux

С точки зрения пентестера мы использовали PowerShell для более разнообразных тактик, реализуемых после эксплуатации уязвимостей.

article-title

Анализ FTP-трафика во время реагирования на инциденты

Протокол FTP может быть полезным для бизнеса, но в то же время использоваться злоумышленником при реализации различных сценариев с целью компрометирования.

article-title

Этичный хакинг: как получить доступ к веб-серверу

Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники

article-title

Threat hunting: как правильно организовать процесс поиска злоумышленников

В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH

article-title

Threat Hunting на примере "Compiled HTML File" Mitre ATT&CK: T1223

Согласно статистике множества компаний, работающих в области информационной безопасности (ИБ), наблюдаются высокие темпы развития тактик и техник, используемых злоумышленниками для реализации ...

article-title

7 бесплатных загрузочных дисков с антивирусами для очистки компьютера от вредоносов

В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть в большей уверенности, что ваша система стала чистой.

article-title

Как проводятся исследования ATT&CK и какие результаты они принесли в 2020 году

В этой статье мы подробней остановимся на деталях исследования, его методиках и результатах.

article-title

Реальная защита виртуальных сетей

Как минимизировать угрозы и контролировать виртуальную инфраструктуру

article-title

Как обойти «подводные камни» при выборе SOC

Для работы с SOC действительно важно оценить свои проблемы, возможности и выбрать необходимые сервисы.

article-title

Вездесущая девушка снова в поезде или насколько легко скомпрометировать бизнес

Знаете ли вы, как ваши коллеги или подрядчики обращаются с вашей или другой конфиденциальной информацией в поездах, кафе и других общественных местах?