Статьи - страница 1

article-title

Использование PowerShell для пентестов в Kali Linux

С точки зрения пентестера мы использовали PowerShell для более разнообразных тактик, реализуемых после эксплуатации уязвимостей.

article-title

Анализ FTP-трафика во время реагирования на инциденты

Протокол FTP может быть полезным для бизнеса, но в то же время использоваться злоумышленником при реализации различных сценариев с целью компрометирования.

article-title

Этичный хакинг: как получить доступ к веб-серверу

Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники

article-title

Threat hunting: как правильно организовать процесс поиска злоумышленников

В статье речь пойдет о том, что такое TH, как искать и проверять гипотезы и какие преимущества дает внедрение правильных процессов TH

article-title

Threat Hunting на примере "Compiled HTML File" Mitre ATT&CK: T1223

Согласно статистике множества компаний, работающих в области информационной безопасности (ИБ), наблюдаются высокие темпы развития тактик и техник, используемых злоумышленниками для реализации ...

article-title

7 бесплатных загрузочных дисков с антивирусами для очистки компьютера от вредоносов

В зависимости от серьезности проблемы, вы можете воспользоваться по очереди двумя загрузочными антивирусными дисками, чтобы быть в большей уверенности, что ваша система стала чистой.

article-title

Как проводятся исследования ATT&CK и какие результаты они принесли в 2020 году

В этой статье мы подробней остановимся на деталях исследования, его методиках и результатах.

article-title

Реальная защита виртуальных сетей

Как минимизировать угрозы и контролировать виртуальную инфраструктуру

article-title

Как обойти «подводные камни» при выборе SOC

Для работы с SOC действительно важно оценить свои проблемы, возможности и выбрать необходимые сервисы.

article-title

Вездесущая девушка снова в поезде или насколько легко скомпрометировать бизнес

Знаете ли вы, как ваши коллеги или подрядчики обращаются с вашей или другой конфиденциальной информацией в поездах, кафе и других общественных местах?

article-title

Лучшие практики проектирования архитектуры для обеспечения информационной безопасности при использовании межсетевых экранов (часть II)

В настоящей заключительной части статьи рассмотрим лучшие практики проектирования архитектуры для обеспечения информационной безопасности при помощи межсетевых экранов

article-title

Исследование безопасности аппаратного менеджера паролей RecZone

Поскольку исследование безопасности аппаратной части может вызывать затруднения, в качестве примера я решил изучить несколько менеджеров паролей с точки зрения начинающего специалиста и поделиться сво...

article-title

Лучшие практики проектирования архитектуры для обеспечения информационной безопасности при использовании межсетевых экранов (часть I)

Практически нет информации о том, как и какой архитектурный подход выбрать при проектировании и внедрении межсетевых экранов для обеспечения всесторонней безопасности. Данная статья является попыткой ...

article-title

Что мы нашли в трафике крупных компаний с помощью Network Traffic Analysis

Успех кибератаки на компанию напрямую зависит от уровня безопасности ее корпоративной инфраструктуры.

article-title

Преображение Агента

Изучаем изменения в управлении Dozor Endpoint Agent