Как стать Azure Guru за 5 дней?

Прослушать цикл бесплатных вебинаров от Softline и Microsoft, посвященных облаку Microsoft Azure! У нас уже 1246 регистраций. Успейте присоединиться: events.softline.ru/azure-week. Читать дальше →...

Все блоги / Про интернет

Как стать Azure Guru за 5 дней?

Прослушать цикл бесплатных вебинаров от Softline и Microsoft, посвященных облаку Microsoft Azure! У нас уже 1246 регистраций. Успейте присоединиться: events.softline.ru/azure-week. Читать дальше →...

Все блоги / Про интернет

RTP Bleed: Опасная уязвимость, позволяющая перехватывать VoIP трафик

В популярном решении для организации IP-телефонии Asterisk обнаружена уязвимость, позволяющая проводить инжект RTP пакетов в разговор или прослушивать RTP трафик. Читать дальше →...

Все блоги / Про интернет

RTP Bleed: Опасная уязвимость, позволяющая перехватывать VoIP трафик

В популярном решении для организации IP-телефонии Asterisk обнаружена уязвимость, позволяющая проводить инжект RTP пакетов в разговор или прослушивать RTP трафик. Читать дальше →...

Все блоги / Про интернет

Немного из истории криптографии СССP: M-105 под кодовым названием Агат

История криптографии корнями уходит во времена Ивана Грозного. Первые криптографы использовали простые шифры замен, позже, при Петре Первом начали появляться профессиональные службы, занимающиеся шифровальным делом. В середине 1700 появились так называемые «черные кабинеты» — тайные комнаты в...

Все блоги / Про интернет

Обмен информацией о кибер-угрозах в реальном времени: новая платформа от ServiceNow

В этом году компания ServiceNow представила облачную платформу Trusted Security Circles. Она помогает бороться с кибер-угрозами за счет обмена информацией между компаниями и специалистами в области безопасности. Читать дальше →...

Все блоги / Про интернет

Обмен информацией о кибер-угрозах в реальном времени: новая платформа от ServiceNow

В этом году компания ServiceNow представила облачную платформу Trusted Security Circles. Она помогает бороться с кибер-угрозами за счет обмена информацией между компаниями и специалистами в области безопасности. Читать дальше →...

Все блоги / Про интернет

Корпоративные лаборатории: выявление инцидентов информационной безопасности

«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей...

Все блоги / Про интернет

Корпоративные лаборатории: выявление инцидентов информационной безопасности

«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей...

Все блоги / Про интернет

Правильный выбор СрЗИ: от рекламных листовок к use case

Раздается недавно звонок: — Добрый день! Я бы хотел получить спецификацию на межсетевой экран Cisco ASA. У меня уже есть спецификации от компании и я хочу сравнить их и выбрать подходящую. Вы можете мне помочь в этом? — Да, конечно. А для чего вам нужна Cisco ASA? — Мне необходимо заблокировать...

Все блоги / Про интернет

Правильный выбор СрЗИ: от рекламных листовок к use case

Раздается недавно звонок: — Добрый день! Я бы хотел получить спецификацию на межсетевой экран Cisco ASA. У меня уже есть спецификации от компании и я хочу сравнить их и выбрать подходящую. Вы можете мне помочь в этом? — Да, конечно. А для чего вам нужна Cisco ASA? — Мне необходимо заблокировать...

Все блоги / Про интернет

Создание и нормализация словарей. Выбираем лучшее, убираем лишнее

Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В данной публикации я расскажу, какие современные инструменты можно использовать для создания словарей, их оптимизации для конкретного случая и как не тратить время...

Все блоги / Про интернет

Создание и нормализация словарей. Выбираем лучшее, убираем лишнее

Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В данной публикации я расскажу, какие современные инструменты можно использовать для создания словарей, их оптимизации для конкретного случая и как не тратить время...

Все блоги / Про интернет

Отчет по пентесту: краткое руководство и шаблон

Во вчерашней статье мы подробно разобрали методологию комплексного тестирования защищенности и соответствующий инструментарий этичного хакера. Даже если мы с вами в совершенстве овладеем методикой взлома и проведем тестирование на самом высоком уровне, но не сможем грамотно представить результаты...

Все блоги / Про интернет

Отчет по пентесту: краткое руководство и шаблон

Во вчерашней статье мы подробно разобрали методологию комплексного тестирования защищенности и соответствующий инструментарий этичного хакера. Даже если мы с вами в совершенстве овладеем методикой взлома и проведем тестирование на самом высоком уровне, но не сможем грамотно представить результаты...

Все блоги / Про интернет

Настройка двухфакторной аутентификации в домене Astra Linux Directory

В этом посте мы решили рассказать о доменной аутентификации в Linux, с использованием смарт-карт и USB-токенов JaCarta PKI в качестве второго фактора аутентификации. Если о локальной аутентификации через PAM-модуль информации существует довольно много, то вопрос доменной инфраструктуры и...

Все блоги / Про интернет

Новая уязвимость веб-сервера Apache Struts позволяет удаленно исполнять код

В веб-сервере Apache Struts обнаружена ошибка безопасности, позволяющая злоумышленникам без аутентификации осуществлять выполнение произвольного кода на уязвимой системе. Apache Software Foundation присвоила уязвимости средний уровень опасности, однако Cisco сообщила в своем бюллетене безопасности,...

Все блоги / Про интернет

Новая уязвимость веб-сервера Apache Struts позволяет удаленно исполнять код

В веб-сервере Apache Struts обнаружена ошибка безопасности, позволяющая злоумышленникам без аутентификации осуществлять выполнение произвольного кода на уязвимой системе. Apache Software Foundation присвоила уязвимости средний уровень опасности, однако Cisco сообщила в своем бюллетене безопасности,...

Все блоги / Про интернет