В данной статье достаточно абстрактные требования к управлению функциональной безопасностью интерпретированы для внедрения в рабочие процессы.
Во время изучения документации на технологию Intel Active Management Technology мы обнаружили различные функции, доступные через веб-панель, которая работает на базе интегрированного веб-сервера, слуш...
В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП.
Это был один из обычных ленивых вечеров, когда я смотрел телевизор после длинного трудового дня.
Не рекомендуется к прочтению тем, кто не интересуется стандартизацией.
В этой статье мы коротко коснемся истории событий и описания библиотеки Uniscribe, а также рассмотрим масштабирование инфраструктуры тестирования методом фаззинга и другие моменты, которые были обнару...
Данная статья продолжает серию публикаций на тему функциональной безопасности.
В настоящее время наибольший спрос на специалистов по информбезопасности наблюдается в банках и финансовых организациях.
Уязвимость CVE-2017-0263 уже использовалась в фишинговой рассылке.
Данная статья начинает серию публикаций на тему функциональной безопасности.
Уязвимость, связанная с обходом аутентификации, которая впоследствии стала известна под кодовым называнием CVE-2017-5689, была первоначально обнаружена в середине февраля 2017 года во время исследован...
В этой статье мы будем исследовать прошивку с целью нахождения интересных алгоритмов, распространенных уязвимостей и т. д.
Эта статья является последней в серии, посвященной стеганографии на базе стека протоколов TCP/IP, которая используется для организации скрытого шелла с целью удаленного выполнения кода.
При исследовании атак на веб-приложения мы, в первую очередь, ставили перед собой задачу установить, какие атаки пользуются наибольшей популярностью у злоумышленников и каковы возможные мотивы их дейс...
Шифрование в стеганографии – очень перспективная затея, учитывая тот факт, что никто не догадывается о существовании канала коммуникации.