Статьи по информационной безопасности

Топ-30 международных компаний в сфере кибербезопасности в 2020 году

Дата: 10.07.2020. Автор: Игорь Б.

В этой статье составлен рейтинг международных компаний, связанных с обеспечением кибербезопасности. Информация может быть полезна как обычным работникам этой отрасли,…Подробнее

Топ-5 Open Source антивирусов

Дата: 09.07.2020. Автор: Игорь Б.

Во время работы на компьютере пользователь может обнаружить множество ошибок и всплывающих окон, которые мешают работать и отвлекают от важных…Подробнее

Топ-10 бесплатных Open Source Identity Management Tools

Дата: 08.07.2020. Автор: Игорь Б.

Управление идентификацией и доступом считается одним из ключевых компонентов политики кибербезопасности. Защита учетных данных и постоянная проверка пользователей могут помочь…Подробнее

Топ 4 Open Source Web Application Firewall

Дата: 06.07.2020. Автор: Игорь Б.

Тысячи веб-сайтов ежедневно подвергаются успешным атакам мошенников из-за неправильной настройки или уязвимостей в коде. Web Application Firewall (WAF) – это…Подробнее

Vulnserver Exploit и Windows Defender Exploit Guard

Дата: 01.07.2020. Автор: Игорь Б.

В этой статье подробно рассказывается о Windows Defender Exploit Guard, который способен защитить уязвимое приложение. В качестве примера был взят…Подробнее

Топ-7 инструментов Open Source для управления мобильными устройствами

Дата: 30.06.2020. Автор: Игорь Б.

Программное обеспечение для управления мобильными устройствами (MDM) предназначено для обеспечения соблюдения правил безопасности в отношении мобильных устройств, используемых сотрудниками. Оно…Подробнее

Пентестинг на сервере VoIP Asterisk

Дата: 26.06.2020. Автор: Игорь Б.

В этой статье пойдет речь о пентестинге VoIP, который включает в себя сбор информации, расширения пользователя и перечисление паролей, похищение…Подробнее

Как снизить порог входа в мир SIEM

Дата: 25.06.2020. Автор: Positive Technologies.

За пять лет существования системы для выявления инцидентов ИБ MaxPatrol SIEM у продукта появилась обширная функциональность. Теперь разработчики Positive Technologies…Подробнее

Безопасность на уровне транспортного протокола не может полностью заменить VPN

Дата: 24.06.2020. Автор: Игорь Б.

Название статьи является несколько провокационным, поскольку отражает не весьма популярное мнение среди поклонников информационной безопасности. Но, честно говоря, это не…Подробнее

DLL Hijacking для Windows

Дата: 22.06.2020. Автор: Игорь Б.

DLL Hijacking — это популярный метод осуществления вредоносных полезных нагрузок. В этой статье перечислены около 300 исполняемых файлов, уязвимых для…Подробнее

Пентестинг Splunk

Дата: 18.06.2020. Автор: Игорь Б.

В этой статье пойдет речь об использовании SPLUNK для получения бэкконнектов. Этот способ популярен в пентестинге среды SPLUNK и соответствующей…Подробнее

Pentest Lab Setup c помощью Memcached

Дата: 18.06.2020. Автор: Игорь Б.

В этой статье говорится о пентестинге с помощью Memcached в Ubuntu 18.04. Сервер Memcached используется корпорациями для увеличения скорости их…Подробнее

Хакеры атакуют работников космической и оборонной отрасли, выдавая себя за HR-менеджеров

Дата: 18.06.2020. Автор: Игорь Б.

Ученые в сфере кибербезопасности недавно раскрыли новый сложный способ кибершпионажна, направленный на получение данных аэрокосмических и военных организаций в Европе…Подробнее