На данный момент ТикТок не замечен в чем-то подозрительном и в отсылке специфических данных.
Сценарий на основе уязвимости CVE 2017-5689 может быть реализован очень быстро и все еще может стать причиной фатальных последствий для многих систем.
Киберучения - хороший способ повышения квалификации сотрудников всех уровней, от инженеров до управленцев
Пользователи должны понимать, почему важно знать о таких инцидентах, и как правильно себя вести при возникновении этих случаев.
Любая систематизация начинается с анализа текущих достижений в данном направлении: что об этом уже говорят авторитетные источники, что есть в лучших практиках
С точки зрения пентестера мы использовали PowerShell для более разнообразных тактик, реализуемых после эксплуатации уязвимостей.
Протокол FTP может быть полезным для бизнеса, но в то же время использоваться злоумышленником при реализации различных сценариев с целью компрометирования.
Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники
В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH
Согласно статистике множества компаний, работающих в области информационной безопасности (ИБ), наблюдаются высокие темпы развития тактик и техник, используемых злоумышленниками для реализации ...
В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть в большей уверенности, что ваша система стала чистой.
В этой статье мы подробней остановимся на деталях исследования, его методиках и результатах.
Как минимизировать угрозы и контролировать виртуальную инфраструктуру
Для работы с SOC действительно важно оценить свои проблемы, возможности и выбрать необходимые сервисы.
Знаете ли вы, как ваши коллеги или подрядчики обращаются с вашей или другой конфиденциальной информацией в поездах, кафе и других общественных местах?