Статьи по информационной безопасности

О связи COVID-19 и социальной инженерии

Дата: 12.06.2020. Автор: Игорь Б.

Отслеживание контактов, суперраспространители, сглаживание кривой – это понятия, которые в прошлом относились к сфере общественного здравоохранения, однако теперь они знакомы…Подробнее

Что такое атака Kerberoasting?

Дата: 10.06.2020. Автор: Игорь Б.

Мы перевели для вас статью об атаках Kerberoasting и других методах использования аутентификации Kerberos. Однако перед этим следует понять, как…Подробнее

Специалист по информационной безопасности. Чем занимается и сколько получает?

Дата: 09.06.2020. Автор: Артем П.

Кто такой специалист по информационной безопасности? Четкого определения этой профессии нет. Обычно так называют сотрудников, которые занимаются внедрением и поддержкой…Подробнее

Перехват RDP сессии с помощью tscon

Дата: 08.06.2020. Автор: CISOCLUB.

В этой статье Raj Chandel научит нас перехватывать сеанс RDP с использованием различных методов. Эту технику злоумышленники используют для проникновения…Подробнее

Взлом Windows Remote Management (WinRM)

Дата: 08.06.2020. Автор: Игорь Б.

Удаленное управление Windows (WinRM) – это применение корпорацией Майкрософт протокола WS-Management, простого доступа к объектам (SOAP), работа которого связана с…Подробнее

5 облачных инструментов сканирования уязвимостей и тестирования на проникновение

Дата: 05.06.2020. Автор: CISOCLUB.

Отрасль электронной торговли в последнее время значительно улучшилась благодаря достижениям в области информационных технологий, которые позволяют гораздо большему количеству людей…Подробнее

Blue Team Cheat Sheets

Дата: 04.06.2020. Автор: CISOCLUB.

В сети Интернет опубликовали Blue Team Cheat Sheets — документ с рекомендациями настройках средств мониторинга и реагирования на инциденты, а…Подробнее

Информационная безопасность на «удаленке»: как справиться с рисками

Дата: 14.05.2020. Автор: РАССЭ (ГК «АйТеко»).

Давайте определимся что такое риски информационной безопасности. Риск информационной безопасности — это вероятность возникновения негативного события, которое нанесет ущерб…

Комментарий CEO Skybox Security Gidi Cohen относительно текущей ситуации в мире

Дата: 08.05.2020. Автор: CISOCLUB.

6 мая в Великобритании состоялся брифинг относительно ситуации с коронавирусной инфекцией в стране, на котором власти Соединенной Королевства опубликовали предупреждение…Подробнее

Зенин Николай Николаевич

Судьба требований ГОСТ 34 серии в проектах информационной безопасности

Дата: 23.04.2020. Автор: Зенин Николай Николаевич.

Автор: Зенин Николай Николаевич, главный архитектор проектов компании Angara Technologies Group. 1 Введение 1.1 Проблематика Данная статья призвана прояснить основные…Подробнее

Avatarify

Замена лица в Zoom

Дата: 20.04.2020. Автор: CISOCLUB.

Эксперты Университета из Тренто выложили в открытый доступ алгоритм по замене лица в режиме реального времени (First Order Motion Model…Подробнее

Sherloq

Sherloq — набор инструментов для цифровой экспертизы изображений с открытым исходным кодом

Дата: 19.04.2020. Автор: CISOCLUB.

Представляем вам Sherloq — бесплатный инструмент для цифровой экспертизы изображений. Хоть Sherloq и не полностью автоматизированный инструмент для определения подделано…Подробнее