Данная статья уже вторая в теме о скоростной компрессии данных.
В этом руководстве мы научились использовать хэши для аутентификации в системе на базе Windows и реализовали атаку pass-the-hash.
Утверждается, что лучший способ избежать детектирования – не оставлять следов и вообще не прикасаться к файлам.
Современные браузеры не могут удовлетворить все возможные потребности пользователей.
Многие, занимавшиеся подбором конкретной модели, часто уже после покупки осознавали, что в их сети скорость NGFW отличается от тех скоростей, которые указаны в официальных datasheet.
Одной из ключевых задач создания систем безопасности значимых объектов КИИ является реализация требований по обеспечению непрерывного взаимодействия субъекта КИИ с ФСБ России по вопросам информировани...
В этой статье мы поговорим о безопасности сервисов со специфическими функциями
Обеспечение безопасности SAP-систем – это непрерывный процесс, который решается комплексом организационных и технических мер.
С целью прояснения ситуации были проанализированы запросы, связанные с вакансиями на должность инженеров по кибербезопасности, от множества компаний.
В этой статье мы разберем семь самых популярных ошибок сетевой безопасности: расскажем, как их обнаружить и устранить.
будут даны несколько советов, как выделиться на собеседовании соискателя вакансии в сфере кибербезопасности.
Госорганы являются мишенью 68% APT-группировок, атакующих российские организации.
В этой статье мы рассмотрим девять инструментов от сторонних разработчиков, которые могут помочь в обеспечении безопасности сред на базе Active Directory.