Интернет беззащитных «вещей». Алгоритмы шифрования в IoT
С каждым днем количество "вещей" увеличивается. Это могут быть как камеры, которые стоят на улицах Москвы, различные сенсоры и датчики, которые используются при производстве,медицинские приборы, которые следят за вашим здоровьем, а также различные бытовые предметы (умные холодильники, умные двери и...
Интернет беззащитных «вещей». Алгоритмы шифрования в IoT
С каждым днем количество "вещей" увеличивается. Это могут быть как камеры, которые стоят на улицах Москвы, различные сенсоры и датчики, которые используются при производстве,медицинские приборы, которые следят за вашим здоровьем, а также различные бытовые предметы (умные холодильники, умные двери и...
EDR: откуда взялся и почему это очередной виток защиты от хакеров
Компьютеры всегда были полем боя. Вечная битва взлома и защиты началась с появления первого массового ПК и будет продолжаться пока существует человечество. Первые хакеры были исследователями, они искали способы оптимизировать вычисления, найти более эффективные режимы работы, выжать максимум из...
EDR: откуда взялся и почему это очередной виток защиты от хакеров
Компьютеры всегда были полем боя. Вечная битва взлома и защиты началась с появления первого массового ПК и будет продолжаться пока существует человечество. Первые хакеры были исследователями, они искали способы оптимизировать вычисления, найти более эффективные режимы работы, выжать максимум из...
Облачно, возможны осадки в виде атак
Нет, это не рецензия на новую часть мультфильма и не прогноз погоды. Здесь мы поговорим о том, что такое облачная безопасность, и как предотвратить атаки на ваше облако. Читать далее...
Облачно, возможны осадки в виде атак
Нет, это не рецензия на новую часть мультфильма и не прогноз погоды. Здесь мы поговорим о том, что такое облачная безопасность, и как предотвратить атаки на ваше облако. Читать далее...
Vulnhub. Прохождение Sunset: nightfall
Сегодня в нашем прохождении серии Sunset следующая коробочка – nightfall. Автор: whitecr0wz И как обычно мы начинаем с определения IP-адреса. netdiscover IP нашей машины будет 192.168.1.106. Сканирование Просканируем все порты nmap -p- 192.168.1.106 Просканировав все порты, мы видим, что у нас...
Vulnhub. Прохождение Sunset: nightfall
Сегодня в нашем прохождении серии Sunset следующая коробочка – nightfall. Автор: whitecr0wz И как обычно мы начинаем с определения IP-адреса. netdiscover IP нашей машины будет 192.168.1.106. Сканирование Просканируем все порты nmap -p- 192.168.1.106 Просканировав все порты, мы видим, что у нас...
По следам черного лебедя: о чем говорили ИБ-эксперты на конференции «Умные решения – умная страна»
Онлайн-конференция «Умные решения – умная страна: инновационные технологии для новой реальности», организатором которой выступила компания ЛАНИТ, была наполнена полезным и разнообразным контентом. Продолжаем делиться самым интересным (о выступлении всемирно известного футуролога Кьелла Нордстрема...
По следам черного лебедя: о чем говорили ИБ-эксперты на конференции «Умные решения – умная страна»
Онлайн-конференция «Умные решения – умная страна: инновационные технологии для новой реальности», организатором которой выступила компания ЛАНИТ, была наполнена полезным и разнообразным контентом. Продолжаем делиться самым интересным (о выступлении всемирно известного футуролога Кьелла Нордстрема...
Эффективность Security Operations Center: на какие параметры смотреть?
Когда мы говорим о KPI и эффективности, возникает вопрос: а что вообще должен отслеживать SOC в своей повседневной деятельности? С одной стороны, тут все понятно: во-первых, соблюдение SLA, а во-вторых, возникающие события с подозрениями на инциденты. Но ведь статистику событий можно смотреть под...
Эффективность Security Operations Center: на какие параметры смотреть?
Когда мы говорим о KPI и эффективности, возникает вопрос: а что вообще должен отслеживать SOC в своей повседневной деятельности? С одной стороны, тут все понятно: во-первых, соблюдение SLA, а во-вторых, возникающие события с подозрениями на инциденты. Но ведь статистику событий можно смотреть под...
6. UserGate Getting Started. VPN
Приветствую читателей в шестой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться каким образом можно предоставить доступ для удаленных пользователей к внутренним ресурсам компании средствами UserGate. Читать далее...
6. UserGate Getting Started. VPN
Приветствую читателей в шестой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться каким образом можно предоставить доступ для удаленных пользователей к внутренним ресурсам компании средствами UserGate. Читать далее...
Звонил «сотрудник банка». Действовал уверенно и по алгоритму
История эта про телефонное мошенничество, когда вам звонит «сотрудник банка». Возможно кому-то будет полезно узнать, как они действуют, кого-то развлечет. Разговор длился около получаса. Меня провели по схеме от выведывания количества средств на всех банковских продуктах до попытки взять кредит в...
Звонил «сотрудник банка». Действовал уверенно и по алгоритму
История эта про телефонное мошенничество, когда вам звонит «сотрудник банка». Возможно кому-то будет полезно узнать, как они действуют, кого-то развлечет. Разговор длился около получаса. Меня провели по схеме от выведывания количества средств на всех банковских продуктах до попытки взять кредит в...
Безопасность 5G
Одна из самых популярных тем в последнее время: безопасен ли 5G для здоровья людей. Однако, в этой статье речь пойдет совсем не об этом, а об архитектуре безопасности этой сети. Насколько надежные технологии скрываются внутри? Читать далее...
Безопасность 5G
Одна из самых популярных тем в последнее время: безопасен ли 5G для здоровья людей. Однако, в этой статье речь пойдет совсем не об этом, а об архитектуре безопасности этой сети. Насколько надежные технологии скрываются внутри? Читать далее...