Более 23% выходной мощности сети Tor участвовало компрометировании пользователей
Тимур Зиннятуллин, руководитель практики отдела систем мониторинга и реагирования группы компаний Angara, рассказал, как за последние пять лет изменилась работа с MaxPatrol SIEM, как с помощью системы...
Технология распознавание лиц не является чем-то сложным или недоступным.
Если следовать перечисленным принципам, планы реагирования можно сделать мощным инструментом на пути оптимизации SOC.
На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.
Сценарий на основе уязвимости CVE 2017-5689 может быть реализован очень быстро и все еще может стать причиной фатальных последствий для многих систем.
Киберучения - хороший способ повышения квалификации сотрудников всех уровней, от инженеров до управленцев
Пользователи должны понимать, почему важно знать о таких инцидентах, и как правильно себя вести при возникновении этих случаев.
Любая систематизация начинается с анализа текущих достижений в данном направлении: что об этом уже говорят авторитетные источники, что есть в лучших практиках
С точки зрения пентестера мы использовали PowerShell для более разнообразных тактик, реализуемых после эксплуатации уязвимостей.
Протокол FTP может быть полезным для бизнеса, но в то же время использоваться злоумышленником при реализации различных сценариев с целью компрометирования.
Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники
В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH
Согласно статистике множества компаний, работающих в области информационной безопасности (ИБ), наблюдаются высокие темпы развития тактик и техник, используемых злоумышленниками для реализации ...
В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть в большей уверенности, что ваша система стала чистой.