Статьи

article-title

Что такое «утечка данных» и как предотвратить эту угрозу

Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.

article-title

Blue Team vs Red Team: Как незаметно запустить зашифрованный бинарный ELF-файл в памяти

article-title

Миллион алертов в день: как защитить инфраструктуру и не сойти с ума

Как перестать тонуть в уведомлениях о кибергрозах, справиться с последствиями пандемии и обеспечить непрерывную круговую оборону вверенной ИТ-инфраструктуры.

article-title

От учетной записи к полному компрометированию домена

В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена

article-title

Слепые зоны SSL

Поскольку большинство атак используют какой-либо тип шифрования, возможность регистрировать и проверять шифрованный контент имеет жизненно важное значение.

article-title

Недетский интернет-контент. Разрешить нельзя запретить?

Цель этой статьи – ликбез для родителей по базовым положениям российских законов в области защиты детей от опасного интернет-контента.

article-title

Межсетевой экран следующего поколения (NGFW): критерии выбора

    Существует три главных критерия выбора межсетевых экранов нового поколения (NGFW): качество, цена и производительность.

article-title

Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году (Часть 1)

Более 23% выходной мощности сети Tor участвовало компрометировании пользователей

article-title

Как отличить качественную SIEM-систему: группа компаний Angara о работе с MaxPatrol SIEM

Тимур Зиннятуллин, руководитель практики отдела систем мониторинга и реагирования группы компаний Angara, рассказал, как за последние пять лет изменилась работа с MaxPatrol SIEM, как с помощью системы...

article-title

Пишем программу распознавания лиц на Go.

Технология распознавание лиц не является чем-то сложным или недоступным.

article-title

Чек-лист: о чем важно помнить при разработке плейбуков для SOC

если следовать перечисленным принципам, планы реагирования можно сделать мощным инструментом на пути оптимизации SOC.

article-title

ТикТок: Логи, логи, логи

На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.

article-title

CVE 2017-5689: Ручная эксплуатация уязвимости в Intel AMT

Сценарий на основе уязвимости CVE 2017-5689 может быть реализован очень быстро и все еще может стать причиной фатальных последствий для многих систем.

article-title

Как организовать киберучения

Киберучения - хороший способ повышения квалификации сотрудников всех уровней, от инженеров до управленцев

article-title

Основные сценарии компрометирования корпоративной переписки по электронной почте

Пользователи должны понимать, почему важно знать о таких инцидентах, и как правильно себя вести при возникновении этих случаев.