Security Lab

Статьи - страница 56

Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году (Часть 1)

Более 23% выходной мощности сети Tor участвовало компрометировании пользователей

Как отличить качественную SIEM-систему: группа компаний Angara о работе с MaxPatrol SIEM

Тимур Зиннятуллин, руководитель практики отдела систем мониторинга и реагирования группы компаний Angara, рассказал, как за последние пять лет изменилась работа с MaxPatrol SIEM, как с помощью системы...

Пишем программу распознавания лиц на Go.

Технология распознавание лиц не является чем-то сложным или недоступным.

Чек-лист: о чем важно помнить при разработке плейбуков для SOC

Если следовать перечисленным принципам, планы реагирования можно сделать мощным инструментом на пути оптимизации SOC.

ТикТок: Логи, логи, логи

На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.

CVE 2017-5689: Ручная эксплуатация уязвимости в Intel AMT

Сценарий на основе уязвимости CVE 2017-5689 может быть реализован очень быстро и все еще может стать причиной фатальных последствий для многих систем.

Как организовать киберучения

Киберучения - хороший способ повышения квалификации сотрудников всех уровней, от инженеров до управленцев

Основные сценарии компрометирования корпоративной переписки по электронной почте

Пользователи должны понимать, почему важно знать о таких инцидентах, и как правильно себя вести при возникновении этих случаев.

Модели кибератак. Систематизируем защиту и нападение

Любая систематизация начинается с анализа текущих достижений в данном направлении: что об этом уже говорят авторитетные источники, что есть в лучших практиках

Использование PowerShell для пентестов в Kali Linux

С точки зрения пентестера мы использовали PowerShell для более разнообразных тактик, реализуемых после эксплуатации уязвимостей.

Анализ FTP-трафика во время реагирования на инциденты

Протокол FTP может быть полезным для бизнеса, но в то же время использоваться злоумышленником при реализации различных сценариев с целью компрометирования.

Этичный хакинг: как получить доступ к веб-серверу

Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники

Threat hunting: как правильно организовать процесс поиска злоумышленников

В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH

Threat Hunting на примере "Compiled HTML File" Mitre ATT&CK: T1223

Согласно статистике множества компаний, работающих в области информационной безопасности (ИБ), наблюдаются высокие темпы развития тактик и техник, используемых злоумышленниками для реализации ...

7 бесплатных загрузочных дисков с антивирусами для очистки компьютера от вредоносов

В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть в большей уверенности, что ваша система стала чистой.