Статьи по информационной безопасности

Анализ работоспособности сервисов Fortinet для проданного оборудования

Дата: 10.03.2022. Автор: Гладиаторы информационной безопасности.

Fortinet объявила о прекращении операций в России. Компания остановила все продажи, поддержку и профессиональные сервисы в России.На текущий момент известна…Подробнее

Кадры в ИБ. Новые вызовы

Дата: 23.02.2022. Автор: CISOCLUB.

В течение нескольких последних лет аналитические агентства, государственные и частные предприятия говорят о дефиците кадров в ИБ. Причём как в…Подробнее

Применение SIGMA-правила «Suspicious LOLBINs User Agent» на UserGate LogАn

Дата: 21.02.2022. Автор: CISOCLUB.

SIGMA — это унифицированный формат описания правил детектирования событий. Существует большая накопленная сообществом экспертиза, хранящаяся в виде SIGMA-правил. В статье рассмотрим пример, который…Подробнее

DDoS-атака с целью получения выкупа: пролог из трех эпизодов

Дата: 09.02.2022. Автор: ООО "ТИК".

Распределенные атаки типа «отказ в обслуживании» (DDoS) становятся элементом атак с целью получения выкупа. Вместо взлома защищенных ресурсов компаний злоумышленники выбирают другой путь:…Подробнее

Domain Persistence: атака Golden Certificate

Дата: 02.02.2022. Автор: Игорь Б.

В данной статье пойдет речь об атаке Golden Certificate. Читатели узнают особенности ее осуществления, возможности которые она предоставляет хакерам. Введение…Подробнее

Process Ghosting

Дата: 25.01.2022. Автор: Игорь Б.

В этой статье пойдет речь о новом методе атак под названием Process Ghosting. Он потенциально может использоваться хакерами для обхода…Подробнее

Кража NTLM-хешей с помощью файлов

Дата: 19.01.2022. Автор: Игорь Б.

В этой статье представлен гайд по получению NTLM-хешей с помощью файлов. Читатели узнают все особенности данного процесса на практическом примере.…Подробнее

«Для многих директоров по информационной безопасности BYOD — это просто неприемлемый риск»

Дата: 18.01.2022. Автор: Web Control.

Мори Хабер, технический директор и директор по информационной безопасности в BeyondTrust, рассказывает о трех основных тенденциях в области кибербезопасности, на…Подробнее

Популярные зарубежные SOAR-решения

Дата: 14.12.2021. Автор: Игорь Б.

В этой статье пойдет речь о популярных зарубежных решениях SOAR. SOAR-платформы чаще всего выступают как системы автоматизации действий по реагированию…Подробнее

Обзор Group-IB Threat Hunting Framework

Дата: 13.12.2021. Автор: CISOCLUB.

В данной статье мы рассмотрим комплексное решение для защиты корпоративной инфраструктуры (сюда же входят и облачные ресурсы, само собой) Group-IB Threat Hunting Framework, которое предназначено…Подробнее

Гайд по Msfvenom: эксплуатация Windows

Дата: 24.11.2021. Автор: Игорь Б.

В этой статье пойдет речь о Msfvenom. Инструмент отлично подходит для создания всех типов полезных нагрузок для платформы Windows. Введение…Подробнее

Глобальные партнерства по анализу киберугроз: возможность работать вместе

Дата: 17.11.2021. Автор: Fortinet.

Борьба с киберпреступностью – это совместные усилия экспертов по кибербезопасности, правоохранительных органов и политиков, которые объединяются представителями различных индустрий и…Подробнее