Security Lab

Статьи - страница 52

Разбираемся с уязвимостями безопасности расширений Visual Studio Code

Стремясь всегда опережать злоумышленников, мы постоянно отслеживаем различные угрозы безопасности. Одной из серьезных угроз являются атаки на цепочку поставок, нацеленные на компрометацию организации ...

Заметаем следы вместе с хакерами. Чистим логи и историю Bash на взломанных Linux системах

Последним этапом деятельности любого хакера является заметание следов.

Разбираем утечку данных Facebook: 533 млн записей оказались в открытом доступе

Осознание ценности конфиденциальности в связи с утечкой данных Facebook

На софт надейся, а паяльник держи наготове

В данной статье мы расскажем о программных и аппаратных средствах, наиболее часто применяемых экспертами RTM Group при проведении компьютерных экспертиз.

Как выбрать подходящую антенну для работы с Wi-Fi сетями

При работе с беспроводными Wi-Fi сетями, как, например, перебор паролей, первый шаг – выбор совместимого сетевого адаптера.

Практический подход к атаке встроенных проектов Интернета вещей, часть первая

Иллюзия обмана: как моделируются (не)реальные кейсы из практики DLP

В этом материале мы рассказали, как создаем демостенды, моделируя реальные кейсы заказчиков на нереальных данных, как выстраиваем имитацию реального фонового трафика и какие инструменты используем для...

5 утилит для брутфорса учетных записей FTP сервера

В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и Metasploit

Восстанавливаем базу данных SQL Server из режима “suspect”

В случае выхода базы данных из строя, может быть повреждена важная информация, потеря которой обернется катастрофическими последствиями как для пользователя, так и для бизнеса.

Можно ли учиться на онлайн-курсах по информационной безопасности

Информационная безопасность — обучение таких специалистов дистанционно на курсах будет по качеству отличаться от классического очного формата или нет? На какие вакансии и в каких компаниях может прете...

Изменения в регуляторных актах в сфере ИБ за 2020-2021 гг.

Консультанты группы компаний Angara подготовили перечень вышедших в 2020 – 2021 гг. ключевых руководящих документов с краткими комментариями к каждому документу.

Защищаемся от ИИ с помощью ИИ: решения с поддержкой искусственного интеллекта для киберугроз нового поколения

Проникновение технологий искусственного интеллекта в область кибербезопасности вызывает серьезную озабоченность.  

Создаем безопасный QR-код для приема биткойнов

QR-коды упрощают пользователям работу с криптовалютой. Однако, следует остерегаться приложений и программного обеспечения для создания поддельных QR-кодов.

Стоит ли опасаться мошенничества с использованием дипфейков

Возможность создания высококачественных цифровых подделок вызывает серьезную обеспокоенность, так как технология дипфейка легко может обмануть невооруженный глаз.

Как найти Wi-Fi устройство при помощи направленной антенны

Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.