Стремясь всегда опережать злоумышленников, мы постоянно отслеживаем различные угрозы безопасности. Одной из серьезных угроз являются атаки на цепочку поставок, нацеленные на компрометацию организации ...
Последним этапом деятельности любого хакера является заметание следов.
Осознание ценности конфиденциальности в связи с утечкой данных Facebook
В данной статье мы расскажем о программных и аппаратных средствах, наиболее часто применяемых экспертами RTM Group при проведении компьютерных экспертиз.
При работе с беспроводными Wi-Fi сетями, как, например, перебор паролей, первый шаг – выбор совместимого сетевого адаптера.
В этом материале мы рассказали, как создаем демостенды, моделируя реальные кейсы заказчиков на нереальных данных, как выстраиваем имитацию реального фонового трафика и какие инструменты используем для...
В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и Metasploit
В случае выхода базы данных из строя, может быть повреждена важная информация, потеря которой обернется катастрофическими последствиями как для пользователя, так и для бизнеса.
Информационная безопасность — обучение таких специалистов дистанционно на курсах будет по качеству отличаться от классического очного формата или нет? На какие вакансии и в каких компаниях может прете...
Консультанты группы компаний Angara подготовили перечень вышедших в 2020 – 2021 гг. ключевых руководящих документов с краткими комментариями к каждому документу.
Проникновение технологий искусственного интеллекта в область кибербезопасности вызывает серьезную озабоченность.
QR-коды упрощают пользователям работу с криптовалютой. Однако, следует остерегаться приложений и программного обеспечения для создания поддельных QR-кодов.
Возможность создания высококачественных цифровых подделок вызывает серьезную обеспокоенность, так как технология дипфейка легко может обмануть невооруженный глаз.
Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.