По опыту я могу отметить три варианта, когда предприятие может приступить к внедрению системы ИБ: до, после или во время модернизации АСУ ТП.
Компания «Газинформсервис» анонсировала выход четвертого поколения своего программного комплекса Efros Config Inspector (Efros CI).
Зависание сайта или мобильного приложения — критичная стадия нарушения их работы
Для злоумышленников, нацеленных на Wi-Fi устройства, роутеры, одновременно поддерживающие сети на 2,4 ГГц и на 5 ГГц, могут стать настоящей проблемой, поскольку в атаках, где нужно отсылать деаутентиф...
Используя устройство SkyLift и микроконтроллер семейства ESP8266, можно сымитировать поддельные сети, и в итоге смартфон будет «думать», что находится в совершенно другом месте.
В этой статье мы рассмотрели разные способы подбора паролей для SSH и эксплуатации приложений, запускаемых при помощи команды sudo.
Термин AIOps был введен Gartner несколько лет назад. Именно такие решения помогают обеспечить стабильность ИТ в условиях растущей нагрузки, снижают информационный шум, выявляют аномалии из большого ко...
Эксперт компьютерно-технического направления компании RTM Group о состоянии судебных компьютерно-технических экспертиз в России.
Нам интересны ваши отзывы о добавленном нами материале и ваши отзывы о любых техниках, подтехниках, обнаружениях и средствах защиты, которые, по вашему мнению, мы упустили.
В этой статье продемонстрирован один из способов получение шелла с правами суперпользователя в удаленной линуксовой системе при помощи уязвимой конфигурации phpMyAdmin
Обеспечение ИБ в облаке и преследует те же цели, что и защита ресурсов в собственной инфраструктуре, подходы к достижению этих целей отличаются.
В этой статье мы рассмотрим сценарий атаки на небезопасные NFS экспорты и конфигурации флага setuid для получения шелла в Линуксе с правами суперпользователя.
В этой статье будет рассмотрено получение шелла с правами суперпользователя в Линуксе с небезопасной конфигурацией в Rsync.
Облачные технологии дают огромные возможности в плане масштабируемости и гибкости вычислений, позволяя избавиться не только от собственных «железных» серверов, но и от серверов как от сущности.
Использование продвинутых DLP, которые одновременно и одинаково качественно работают во всех трех направлениях, позволяет выявить больше, чем отдельные нарушения.