Статьи по информационной безопасности

blank

Полезные инструменты для тестирования на проникновение для ИБ-специалистов

Дата: 02.06.2021. Автор: Игорь Б.

В этой статье пойдет речь о полезных инструментах для пентестинга. Они пригодятся ИБ-специалистам в их практической деятельности. Введение Инструменты сетевой…Подробнее

blank

Защита приложений в мультиоблачных средах

Дата: 25.05.2021. Автор: ООО "ТИК".

Контроль над выполнением многих операций перешел приложениям: от продвинутых платформ электронной коммерции до облачных решений для повышения производительности и персональных…Подробнее

blank

Wireshark для пентеста

Дата: 29.04.2021. Автор: Игорь Б.

В этой статье пойдет речь о том, как можно использовать Wireshark для тестирования на проникновение. Он позволяет пользователю увидеть, что…Подробнее

blank

За чужой счет: как хакеры наживаются на скрытом майнинге?

Дата: 28.04.2021. Автор: АО НИП «Информзащита».

Эксперты «Информзащиты» предупреждают об угрозе со стороны черных майнеров Специалисты по кибербезопасности «Информзащиты» обнаружили вредоносное ПО для скрытого майнинга в…Подробнее

blank

Повышение привилегий в Linux. Скрипт

Дата: 22.04.2021. Автор: Игорь Б.

В этой статье представлен скрипт для повышения привилегий в Linux. Он поможет пользователю получить доступ к большему количеству возможностей операционной…Подробнее

blank

Руководство по AutoRecon

Дата: 13.04.2021. Автор: Игорь Б.

В этой статье представлено руководство по AutoRecon. Читатели узнают, как правильно использовать данный инструмент и в чем заключается его особенность.…Подробнее

blank

Организация прозрачности сети неуправляемых энергетических подстанций

Дата: 13.04.2021. Автор: Web Control.

Ведущая энергетическая компания в южно-центральном штате США обратилась к Profitap с просьбой обеспечить прозрачность сетей группы неуправляемых электроподстанций, находящихся в…Подробнее

blank

Обзор TIONIX Virtual Security

Дата: 02.04.2021. Автор: CISO CLUB.

Продукт Tionix Virtual Security от одноимённой российской компании – относительно новое решение, которое, однако, уже успело получить сертификат ФСТЭК по…Подробнее

blank

12 практик безопасного жизненного цикла разработки программного обеспечения (SDLC) от Microsoft

Дата: 26.03.2021. Автор: Игорь Б.

В данной статье пойдет речь о 12 полезных практиках безопасного жизненного цикла разработки программного обеспечения от Microsoft. Читатели узнают, как…Подробнее

blank

Сканер уязвимостей Nuclei

Дата: 16.03.2021. Автор: Игорь Б.

В этой статье пойдет речь о сканере уязвимостей Nuclei. Это гибкая программа, которую можно легко настроить в соответствии с требованиями…Подробнее

blank

Сканеры для поиска уязвимостей безопасности и неправильной конфигурации Kubernetes

Дата: 10.03.2021. Автор: Игорь Б.

В этой статье приведен список зарубежных сканеров, которые помогут обнаружить уязвимости безопасности и неправильную конфигурацию. Читатели также познакомятся с характерными…Подробнее