Это вторая статья из цикла "Защита привилегированных аккаунтов домена". Моя главная цель – помочь сотрудникам службы реагирования на инциденты безопасности (IR) защитить их привилег...
В этой статье мы хотим рассказать об обнаруженных нами в последнее время угрозах для ОС Linux и об атаках на нее. Известно, что эта операционная система чаще используется на серверах, чем на пользоват...
iPad и другие планшетники значительно повышают продуктивность работы предприятия, но в то же время они создают некоторые достаточно большие проблемы, связанные с безопасностью.
В данной статье рассказывается как узнать класс защиты файла в iOS
История о том, как я использовал новую версию конфигуратора мобильных устройств от Apple для развлечения и мести.
Одиннадцатого декабря прошлого года вышел бюллетень Microsoft, связанный с уязвимостью, обнаруженной в Microsoft File Handling Component. Уязвимости был присвоен ранг критической и категория Remote co...
Информационная безопасность полна парадоксов, один из них это однобокая эволюция методов и приемов противостояния нападающей и обороняющейся стороны.
В этой статье мы представляем обзор последних публикаций, утилит, а также презентации экспертов Positive Technologies: все это поможет вам в обеспечении безопасности промышленных систем.
В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сети...
В настоящей статье автор описывает, как анонимайзер или анонимизирующий прокси позволяет обойти политики межсетевого экрана и поставить под угрозу три главных свойства информационной безопасности сет...
В прошлый раз мы рассмотрели сканеры уязвимостей, используемые в смартфонах. В этой статье мы поговорим о других способах проникновения в сеть: Wi-Fi сниффинг, перехват сессии (hijacking) и AR...
Традиционно считается, что тестирование безопасности системы выполняется лишь извне, когда симулируется атака на удаленное проникновение в сеть. В большинстве случаев компании прилагают усилия для защ...
Есть ли будущее у квантовой криптографии? Хотя классическая криптография и не сдает свои позиций, ее будущее целиком зависит от развития алгоритмов квантового распределения ключа.
Обзор интересных заданий PHDays CTF Quals
15—17 декабря 2012 года прошли отборочные соревнования под названием PHDays CTF Quals. Более 300 команд боролись за право участия в конкурсе PHDays III CTF, который состоится в мае 2013 года в рамках ...