С момента ввода в эксплуатацию в 90-х годах эта система не раз доказывала свою полезность и предотвращала многие инциденты на море.
Одна из базовых для DLP-систем задач - это обнаружение в потоке передаваемых данных различных государственных документов, удостоверяющих личность, и предотвращение их несанкционированного распростра...
Продвинутые техники и технологии, используемые хакерами и ворами личных данных, могут довести до того, что в здравоохранении настанет масштабный кризис, если индустрия не сможет адаптироваться к совре...
История о том, как мы нашли, исследовали (с помощью сообщества в Reddit) и в итоге обнаружили, кто подключил вредоносное устройство к нашей сети.
По мере роста индустрии IoT (интернет вещей), текущая модель SOC становится все более устаревшей.
В этом руководстве будет рассмотрено, как использовать WPScan и Metasploit для легкого взлома сайта на базе WordPress
В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь.
В этой статье была рассмотрена система планирования, состояния задач и то, как происходит миграция между активным состоянием и состоянием ожидания с использованием очередей ожидания
В этой серии статей будет детально рассмотрен процесс разработки эксплоита для ядра в Linux на основе описания из CVE.
Мы рассмотрим эксплуатацию небезопасных прав доступа к файлам для организации устойчивого канала к системе жертвы, используя самоуничтожающуюся полезную нагрузку.
В этой статье мы рассмотрим создание сотен поддельных сетей с распространенными именами с использованием дешевого IoT-устройства, запрограммированного на базе платформы Arduino.
Октябрьский отчёт компании CipherTrace показывает, что преступники использовали биткойн для отмывания $ 2.5 млрд «грязных» денег.
К сожалению, математики слабо разбираются в тонкостях программирования, они что-то выдумывают, а потом программист должен это реализовать в программном коде
Поскольку для манипуляций HTTPS-трафиком в macOS и выдергивания учетных записей из зашифрованных данных требуется всего лишь несколько команд, попробуем выйти на новый уровень и попытаемся получить па...
Суть лабораторной работы: получить права суперпользователя и прочитать содержимое файла root.txt.