Архивы рубрики ‘программы’

Стоимость ошибки при работе с информационной безопасностью.

Затраты, связанные с нарушением информационной безопасности (утечки данных) в компаниях, продолжают расти, а недавние исследования показали, что за последний, довольно продолжительный период, финансовые издержки после каждого такого инцидента истощают казну компаний

DLP в облаке и на аутсорсинге

Эксперты Softline и входящей в ее состав Infosecurity рассказали о том, почему заказчики все чаще отказываются от создания DLP внутри собственной инфраструктуры. DLP в цифровой экономике Рынок систем предотвращения утечки информации и анализа коммуникаций

Как получить пароли WPA2 при помощи лишь одного устройства на базе Android

Автор: tokyoneon Взломать Wi-Fi роутер намного проще, чем вы думаете, даже при помощи телефона на базе Android без прав суперпользователя. Метод, описываемый в этой статье, не требует брутфорса, ОС Windows для конвертации PowerShell-скриптов в исполняемые EXE-файлы, надежного VPS для

Отравление кэша DNS: схема реализации и методы защиты

По мере того как пользователи становятся все более осведомленными относительно сетевых угроз, создатели вредоносов придумывают все более изощренные техники кражи персональной информации. Отравление кэша DNS (или DNS-спуфинг) – один из наиболее хитрых методов

5 способов отсылки полностью анонимных электронных писем

Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной почты. И

Незаметный сниффер Wi-Fi пакетов на базе микроконтроллера ESP8266

Автор: Kody Обычно для сниффинга Wi-Fi сетей нужен беспроводной сетевой адаптер. Однако благодаря библиотекам, написанным для Arduino, и дешевому чипу ESP8266, в некоторых случаях можно обойтись «малой кровью». Заплатив менее 10 долларов, можно смастерить крошечный Wi-Fi сниффер на

Автоматизация атак на Wi-Fi сети при помощи Wifite2

Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак

8 советов по настройке MacBook перед путешествием

Автор: Tim Chawaga Часто во время путешествия можно обойтись телефоном или планшетом, но иногда нужен ноутбука. В этой статье будут рассмотрены различные настройки MacBook перед поездкой. Зачем нужно брать с собой MacBook MacBook – это не просто беспроводной iPad с клавиатурой.

Эффективное управление ИБ инцидентами с помощью платформы EDR

Только за последнее десятилетие в результате 10 самых крупных взломов произошла утечка личных данных, принадлежащих более чем 4 миллиардам человек. Помимо дорогостоящих правовых последствий, компании теряют свою инвестиционную привлекательность, репутацию и клиентов, в

Лучшие и бесплатные онлайн сервисы для поиска и удаления вирусов

Весьма вероятно, что вы уже сталкивались с компьютерными вирусами. Если нет, то вы – очень удачливы. Однако если вы используете Windows, нужно быть всегда начеку. Вначале следует сказать, что бесплатные онлайн-антивирусы не являются заменой стандартным антивирусам, но