Security Lab

Статьи - страница 56

Как остановить хакеров: боремся с устаревшим ПО и небезопасными протоколами

Согласно нашему исследованию, 47% уязвимостей, выявленных на сетевом периметре компаний, могут быть устранены установкой актуальных версий ПО.

Кейсы использования агентов endpoint из практики наших заказчиков

Ниже мы расскажем о типичных сценариях применения систем мониторинга рабочих станций на примерах из практики.

Что такое «утечка данных» и как предотвратить эту угрозу

Не так часто фраза «утечка данных» становится причиной пугающих мыслей у руководителя высшего звена.

Blue Team vs Red Team: Как незаметно запустить зашифрованный бинарный ELF-файл в памяти

Миллион алертов в день: как защитить инфраструктуру и не сойти с ума

Как перестать тонуть в уведомлениях о кибергрозах, справиться с последствиями пандемии и обеспечить непрерывную круговую оборону вверенной ИТ-инфраструктуры.

От учетной записи к полному компрометированию домена

В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена

Слепые зоны SSL

Поскольку большинство атак используют какой-либо тип шифрования, возможность регистрировать и проверять шифрованный контент имеет жизненно важное значение.

Недетский интернет-контент. Разрешить нельзя запретить?

Цель этой статьи – ликбез для родителей по базовым положениям российских законов в области защиты детей от опасного интернет-контента.

Межсетевой экран следующего поколения (NGFW): критерии выбора

    Существует три главных критерия выбора межсетевых экранов нового поколения (NGFW): качество, цена и производительность.

Динамика развития и влияние на пользователей вредоносных релеев сети Tor в 2020 году (Часть 1)

Более 23% выходной мощности сети Tor участвовало компрометировании пользователей

Как отличить качественную SIEM-систему: группа компаний Angara о работе с MaxPatrol SIEM

Тимур Зиннятуллин, руководитель практики отдела систем мониторинга и реагирования группы компаний Angara, рассказал, как за последние пять лет изменилась работа с MaxPatrol SIEM, как с помощью системы...

Пишем программу распознавания лиц на Go.

Технология распознавание лиц не является чем-то сложным или недоступным.

Чек-лист: о чем важно помнить при разработке плейбуков для SOC

Если следовать перечисленным принципам, планы реагирования можно сделать мощным инструментом на пути оптимизации SOC.

ТикТок: Логи, логи, логи

На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.

CVE 2017-5689: Ручная эксплуатация уязвимости в Intel AMT

Сценарий на основе уязвимости CVE 2017-5689 может быть реализован очень быстро и все еще может стать причиной фатальных последствий для многих систем.