В этом материале мы рассказали, как создаем демостенды, моделируя реальные кейсы заказчиков на нереальных данных, как выстраиваем имитацию реального фонового трафика и какие инструменты используем для...
В этой статье мы рассмотрели методы брутфорса учетных записей FTP серверов при помощи утилит Ncrack, Medusa, Hydra, Patator и Metasploit
В случае выхода базы данных из строя, может быть повреждена важная информация, потеря которой обернется катастрофическими последствиями как для пользователя, так и для бизнеса.
Информационная безопасность — обучение таких специалистов дистанционно на курсах будет по качеству отличаться от классического очного формата или нет? На какие вакансии и в каких компаниях может прете...
Консультанты группы компаний Angara подготовили перечень вышедших в 2020 – 2021 гг. ключевых руководящих документов с краткими комментариями к каждому документу.
Проникновение технологий искусственного интеллекта в область кибербезопасности вызывает серьезную озабоченность.
QR-коды упрощают пользователям работу с криптовалютой. Однако, следует остерегаться приложений и программного обеспечения для создания поддельных QR-кодов.
Возможность создания высококачественных цифровых подделок вызывает серьезную обеспокоенность, так как технология дипфейка легко может обмануть невооруженный глаз.
Если, например, вы подозреваете соседа в подключении к вашей Wi-Fi сети и не можете удостовериться в своих догадках, приведенная техника может помочь в сборе доказательств.
Использование зашифрованного туннеля, предоставляемого VPN, помогает защитить весь трафик между вашим устройством и VPN сервером.
Виртуальный патчинг при помощи правила в WAF помогает, если вам нужно выиграть время для исправления серьезной уязвимости, однако не следует злоупотреблять этой возможностью.
В этой статье будет рассмотрено, как скомпрометировать учетные записи сайта на Wordpress при помощи различных техник брутфорса.
Как лазейка в обмене ключами приводит к доминированию над доменом.