Разбираем отличия между пентестом и сканированием уязвимостей, их преимущества, инструменты и особенности применения. Практические рекомендации по выбору метода тестирования.
Сможет ли ваш бизнес устоять перед хакерской атакой?
К Positive Technologies ежегодно обращаются сотни организаций с запросом на тестирование защищенности. Обеспечить такой спрос с учетом ограниченного числа специалистов в стране в настоящее время невоз...
Защита данных сотрудников становится новым вызовом для компаний.
Подробная пошаговая инструкция о том, как действовать, если у вас украли телефон.
Детальный разбор техник идентификации C2-каналов в QUIC-трафике. Анализ особенностей протокола, паттернов соединений и инструментов мониторинга для ИБ-специалистов.
Подробное руководство по защите SIM-карты: как обезопасить банковские операции, личные аккаунты и избежать схемы SIM-swap.
Обзор Mac Artifact Viewer – инструмента для сбора цифровых артефактов на macOS.
Бизнес всё чаще инвестирует в стабильность.
Пошаговое руководство для руководителей.
Российские базы научных статей и зарубежные базы научных статей: ключевые платформы, советы и инструменты для эффективного поиска.
Детальный разбор техник обхода современных EDR-решений с использованием аппаратных точек останова и NtContinue, а также рабочий PoC.
Даже незначительные отклонения способны привести к необратимым последствиям.