Атака на некоторые уязвимые веб-приложения Vulnhub. Эксплуатация уязвимостей. Часть 2
Всех приветствую, читатели Хабра! Сегодня я снова поделюсь опытом анализа защищенности веб-приложений Vulnhub. Вот ссылка на первую часть. Примечание Правовая информация: Данная статья создана исключительно в ознакомительных/образовательных/развивающих целях. Автор статьи не несет ответственности...
Spark_news: Результаты XII церемонии награждения CRM Rating: рейтинг проектов внедрения и CRM-персон 2025
...
Креативным агентствам в России предложили подписать самозапрет на тендеры
Инициатива в тестовом режиме запустилась 27 марта на официальном сайте....
SMM, PR или коллаборации: как медицинским клиникам работать с узнаваемостью
...
Определены лидеры CRM-индустрии: как прошёл CRM Rating 2025
Результаты XII церемонии награждения CRM Rating. В этом сезоне были определены лидеры по двум категориям: рейтинг проектов внедрения и рейтинг топ-25 CRM-персон....
Данные на свободе: громкие утечки второй половины 2024 года
На протяжении последних двух с половиной лет мы регулярно отмечаем, что более половины успешных атак на организации заканчиваются утечками данных. Во втором полугодии 2024 года этот показатель составил 52%. В этой статье мы проанализировали данные из авторитетных открытых источников и около 3500...
[Перевод] Apple iMac: Легендарный компьютер, который спас компанию
Первым продуктом, выпущенным компанией Apple после возвращения Стива Джобса на пост генерального директора в 1997 году, был не iPhone или iPod, а новый настольный компьютер. Оригинальный iMac «Bondi Blue» стал революционным продуктом, который не только спас Apple от финансового краха, но и изменил...
Spark_news: Медицинский стартап с российскими корнями привлек 1 млн евро от игрока «Манчестер Юнайтед»
...
IPsecHub+. Эскалаторная топология
Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС. Представляю вашему вниманию третью статью из цикла "IPsecHub+". В предыдущей статье мы пришли к выводу, что желательно максимально сократить количество сущностей, которые участвуют в процессе добавления...
Вредоносные твари и где они обитают: история самых разрушительных кибератак. Как защищаться бизнесу?
Цифровизированному бизнесу — такие же угрозы. Просчитывая риски, вроде банкротства или подосланных недобросовестным конкурентом головорезов в балаклавах, компании забывают о кибербезопасности. Тем временем неприметный гик, возможно, уже разрабатывает новую вредоносную программу, которая лишит...
Vivaldi 7.3 для ПК — Приватность без компромиссов
Интернет меняется. В мире, который всё больше определяется технологическими гигантами и монополиями, пользователи просыпаются. Они выбирают приватность вместо профилирования, суверенитет вместо слежки, независимость вместо инерции. И в основе этого сдвига лежат инструменты, которые уважают...
Инъекция блокнотом или история о том, как мы новые диагностики делали
В этой статье я немного расскажу о том, как в Java осуществляется вызов команд уровня операционной системы. Также поговорим про OS Command и Argument Injections и про то, как мы делали диагностики, которые могут помочь в их обнаружении. Читать далее...