Поскольку исследование безопасности аппаратной части может вызывать затруднения, в качестве примера я решил изучить несколько менеджеров паролей с точки зрения начинающего специалиста и поделиться сво...
Практически нет информации о том, как и какой архитектурный подход выбрать при проектировании и внедрении межсетевых экранов для обеспечения всесторонней безопасности. Данная статья является попыткой ...
Успех кибератаки на компанию напрямую зависит от уровня безопасности ее корпоративной инфраструктуры.
Изучаем изменения в управлении Dozor Endpoint Agent
Кибермошенники используют различные методы кражи данных о платежной карте во время транзакции. В этой статье рассмотрены наиболее типичные способы, а также меры защиты, чтобы вы не оказались жертвой махинаций...
В настоящее время никого не удивить программами, блокирующими вредоносное ПО при обнаружении малейших признаков его присутствия.
Этот вид мониторинга может показаться агрессивным, однако имейте ввиду, что ваш провайдер также хранит эти данные в логах и имеет право продавать информацию на сторону.
Технологии контейнеризации очень сильно отличаются от технологии виртуализации.
В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа.
Сниффинг сетевых пакетов – один из способов сбора информации о целевой системе без лишних телодвижений.
Список, который мы рассмотрели, покрывает большую часть «универсальных» уязвимостей, встречающихся в приложениях на разных языках программирования.
Когда вы имеете дело с неизвестным хэшем, первый шаг – корректная идентификация типа.
В этой статье мы познакомились с широкими ссылками в Samba и методами эксплуатации этих ссылок для получения доступа к корневой файловой системе.