Статьи

15 Января, 2018

Как взломать секретные APN-ключи при помощи hashcat

Как взломать секретные APN-ключи при помощи hashcat
Большую часть времени встроенное устройство будет подключаться к сотовой сети, к которой сможет. Сей факт не означает, что телефон с SIM картой оператора Vodafone будет подключается к сети O2, но означает, что если мы удалим встроенную SIM-карту, то можем вставить новую, и устройство будет подключаться к той сети, к которой мы пожелаем.
11 Января, 2018

Анализ безопасности Telegram

Анализ безопасности Telegram
В этой статье мы рассмотрим Telegram в целом, поговорим об используемом протоколе и проведем сравнение с другими аналогичными продуктами.
27 Декабря, 2017

Взлом IoT-производителей и умных автомобилей через APN

Взлом IoT-производителей и умных автомобилей через APN
Чтобы подключиться к любой сотовой APN-службе, устройству необходимо иметь следующую информацию: имя точки доступа, имя пользователя и пароль. Подобная схема работает в случае с SIM-картами, купленными у посредников.
22 Декабря, 2017

Как просканировать большую сеть

Как просканировать большую сеть
Если диапазон внешних IP-адресов около 10 тысяч единиц или меньше, nmap прекрасно справляется со своей работой в случае со всеми вышеперечисленными нуждами. Однако в больших компаниях, владеющих сотнями тысяч IP-адресов, задача определения «живых» хостов за разумное время (например, в течение нескольких часов) усложняется.
28 Ноября, 2017

Информационная безопасность — дело государственной важности

Информационная безопасность — дело государственной важности
С 2009 года в нашей стране действует федеральный закон №8, обязывающий государственные органы и органы местного самоуправления предоставить гражданам доступ через интернет к сведениям о своей деятельности
25 Ноября, 2017

Эксплуатация индустриальных кооперативных роботов

Эксплуатация индустриальных кооперативных роботов
Традиционные индустриальные роботы довольно скучны, поскольку являются автономными или работают в рамках ограниченных возможностей и выполняют повторяющиеся, запрограммированные задачи на производстве.
22 Ноября, 2017

Сколько стоит SOC?

Сколько стоит SOC?
В статье мы решили рассмотреть основные статьи затрат на построение SOC, методику оценки  количества и стоимости необходимого персонала, а также один из подходов к формированию тарифов при оказании услуг аутсорсинга SOC.
15 Ноября, 2017

Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось

Эксплуатация криптоуязвимости ROCA может быть проще, чем предполагалось
Содержащая уязвимость библиотека применяется для обеспечения безопасности национальных ID-карт в нескольких странах, а также во многих популярных программных продуктах, используемых как государственными органами, так и бизнесом.