Как стать Azure Guru за 5 дней?
Прослушать цикл бесплатных вебинаров от Softline и Microsoft, посвященных облаку Microsoft Azure! У нас уже 1246 регистраций. Успейте присоединиться: events.softline.ru/azure-week. Читать дальше →...
Как стать Azure Guru за 5 дней?
Прослушать цикл бесплатных вебинаров от Softline и Microsoft, посвященных облаку Microsoft Azure! У нас уже 1246 регистраций. Успейте присоединиться: events.softline.ru/azure-week. Читать дальше →...
RTP Bleed: Опасная уязвимость, позволяющая перехватывать VoIP трафик
В популярном решении для организации IP-телефонии Asterisk обнаружена уязвимость, позволяющая проводить инжект RTP пакетов в разговор или прослушивать RTP трафик. Читать дальше →...
RTP Bleed: Опасная уязвимость, позволяющая перехватывать VoIP трафик
В популярном решении для организации IP-телефонии Asterisk обнаружена уязвимость, позволяющая проводить инжект RTP пакетов в разговор или прослушивать RTP трафик. Читать дальше →...
Немного из истории криптографии СССP: M-105 под кодовым названием Агат
История криптографии корнями уходит во времена Ивана Грозного. Первые криптографы использовали простые шифры замен, позже, при Петре Первом начали появляться профессиональные службы, занимающиеся шифровальным делом. В середине 1700 появились так называемые «черные кабинеты» — тайные комнаты в...
Обмен информацией о кибер-угрозах в реальном времени: новая платформа от ServiceNow
В этом году компания ServiceNow представила облачную платформу Trusted Security Circles. Она помогает бороться с кибер-угрозами за счет обмена информацией между компаниями и специалистами в области безопасности. Читать дальше →...
Обмен информацией о кибер-угрозах в реальном времени: новая платформа от ServiceNow
В этом году компания ServiceNow представила облачную платформу Trusted Security Circles. Она помогает бороться с кибер-угрозами за счет обмена информацией между компаниями и специалистами в области безопасности. Читать дальше →...
Корпоративные лаборатории: выявление инцидентов информационной безопасности
«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей...
Корпоративные лаборатории: выявление инцидентов информационной безопасности
«Корпоративные лаборатории» — программа профессиональной подготовки в области информационной безопасности, состоящая из теоретической (курсы-вебинары) и практической подготовки (работа в пентест-лабораториях). В данной статье будет рассмотрено содержание именно практической базы, составляющей...
Правильный выбор СрЗИ: от рекламных листовок к use case
Раздается недавно звонок: — Добрый день! Я бы хотел получить спецификацию на межсетевой экран Cisco ASA. У меня уже есть спецификации от компании и я хочу сравнить их и выбрать подходящую. Вы можете мне помочь в этом? — Да, конечно. А для чего вам нужна Cisco ASA? — Мне необходимо заблокировать...
Правильный выбор СрЗИ: от рекламных листовок к use case
Раздается недавно звонок: — Добрый день! Я бы хотел получить спецификацию на межсетевой экран Cisco ASA. У меня уже есть спецификации от компании и я хочу сравнить их и выбрать подходящую. Вы можете мне помочь в этом? — Да, конечно. А для чего вам нужна Cisco ASA? — Мне необходимо заблокировать...
Создание и нормализация словарей. Выбираем лучшее, убираем лишнее
Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В данной публикации я расскажу, какие современные инструменты можно использовать для создания словарей, их оптимизации для конкретного случая и как не тратить время...
Создание и нормализация словарей. Выбираем лучшее, убираем лишнее
Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. В данной публикации я расскажу, какие современные инструменты можно использовать для создания словарей, их оптимизации для конкретного случая и как не тратить время...
Отчет по пентесту: краткое руководство и шаблон
Во вчерашней статье мы подробно разобрали методологию комплексного тестирования защищенности и соответствующий инструментарий этичного хакера. Даже если мы с вами в совершенстве овладеем методикой взлома и проведем тестирование на самом высоком уровне, но не сможем грамотно представить результаты...
Отчет по пентесту: краткое руководство и шаблон
Во вчерашней статье мы подробно разобрали методологию комплексного тестирования защищенности и соответствующий инструментарий этичного хакера. Даже если мы с вами в совершенстве овладеем методикой взлома и проведем тестирование на самом высоком уровне, но не сможем грамотно представить результаты...
Настройка двухфакторной аутентификации в домене Astra Linux Directory
В этом посте мы решили рассказать о доменной аутентификации в Linux, с использованием смарт-карт и USB-токенов JaCarta PKI в качестве второго фактора аутентификации. Если о локальной аутентификации через PAM-модуль информации существует довольно много, то вопрос доменной инфраструктуры и...
Новая уязвимость веб-сервера Apache Struts позволяет удаленно исполнять код
В веб-сервере Apache Struts обнаружена ошибка безопасности, позволяющая злоумышленникам без аутентификации осуществлять выполнение произвольного кода на уязвимой системе. Apache Software Foundation присвоила уязвимости средний уровень опасности, однако Cisco сообщила в своем бюллетене безопасности,...
Новая уязвимость веб-сервера Apache Struts позволяет удаленно исполнять код
В веб-сервере Apache Struts обнаружена ошибка безопасности, позволяющая злоумышленникам без аутентификации осуществлять выполнение произвольного кода на уязвимой системе. Apache Software Foundation присвоила уязвимости средний уровень опасности, однако Cisco сообщила в своем бюллетене безопасности,...