Статьи по информационной безопасности

Пентестинг Web Shell

Дата: 18.08.2020. Автор: Игорь Б.

В этой статье описаны различные способы загрузки PHP Web Shell для получения доступа к веб-серверу путем инъекции вредоносного фрагмента кода,…Подробнее

Руководство по Unrestricted File Upload

Дата: 13.08.2020. Автор: Игорь Б.

В этой статье говорится о том, как нарушения пользовательского ввода данных и неправильное управление сервером открывают лазейки для проникновения в…Подробнее

Популярные зарубежные DLP-системы

Дата: 28.07.2020. Автор: Игорь Б.

На рынке существует множество DLP-систем, которые могут защитить данные пользователя. В данной статье рассматриваются наиболее популярные зарубежные DLP-системы. Стоит отметить,…Подробнее

Анализ изображений с помощью Ghiro

Дата: 23.07.2020. Автор: Игорь Б.

В этой статье говорится о том, как можно использовать инструмент анализа изображений Ghiro. Эта утилита полностью автоматизирована и имеет открытый…Подробнее

Топ-30 международных компаний в сфере кибербезопасности в 2020 году

Дата: 10.07.2020. Автор: Игорь Б.

В этой статье составлен рейтинг международных компаний, связанных с обеспечением кибербезопасности. Информация может быть полезна как обычным работникам этой отрасли,…Подробнее

Топ-5 Open Source антивирусов

Дата: 09.07.2020. Автор: Игорь Б.

Во время работы на компьютере пользователь может обнаружить множество ошибок и всплывающих окон, которые мешают работать и отвлекают от важных…Подробнее

Топ-10 бесплатных Open Source Identity Management Tools

Дата: 08.07.2020. Автор: Игорь Б.

Управление идентификацией и доступом считается одним из ключевых компонентов политики кибербезопасности. Защита учетных данных и постоянная проверка пользователей могут помочь…Подробнее

Топ 4 Open Source Web Application Firewall

Дата: 06.07.2020. Автор: Игорь Б.

Тысячи веб-сайтов ежедневно подвергаются успешным атакам мошенников из-за неправильной настройки или уязвимостей в коде. Web Application Firewall (WAF) — это…Подробнее