Архивы рубрики ‘программы’

Почему вашему центру безопасности нужен не только комплекс SIEM

С каждым днем киберпреступления становятся все более изощренными. Также растут убытки от подобного рода инцидентов, суммы выкупов и штрафы, предусмотренные законодательством. Вне всякого сомнения, сейчас нужда в установке отдельной системы на базе комплекса SIEM с целью быстрого распознавания угроз стоит особенно остро. Но достаточно ли SIEM для борьбы с современными угрозами? Что такое SOC и […]

CVE‑2017‑11176: Пошаговая эксплуатация уязвимости ядра в Linux (часть 3)

Автор: Lexfo Во второй части в качестве замены скриптам для System Tap был реализован концептуальный код, активирующий уязвимость из пространства пользователя. Эта статья начнется с рассмотрения подсистемы памяти и SLAB аллокатора. Данные темы настолько обширны, что мы

Как провести продуктивно корпоративный семинар по безопасности

Итак. Вы наконец-то убедили своих менеджеров о необходимости пройти обучение в сфере безопасности. Что дальше? Я преподаю обучающие программы по безопасности около 10 лет, и за это время определил для себя наиболее важные и релевантные аспекты, имеющие отношение к этой

Возможные угрозы для морского судоходства, исходящие от взломанной системы AIS

Автор: Ken Munro Система AIS (Automatic Identification System; Система автоматического распознавания) используется в морском судоходстве для передачи и получения координат судов и информационных оповещений. С момента ввода в эксплуатацию в 90-х годах эта система не раз доказывала свою

Применение оптического распознавания символов в DeviceLock DLP для предотвращения утечек документов

Одна из базовых для DLP-систем задач — это обнаружение в потоке передаваемых данных различных государственных документов, удостоверяющих личность (паспорта, свидетельства о рождении, водительские удостоверения и т.п.), и предотвращение их несанкционированного

5 наиболее популярных угроз для индустрии здравоохранения

Автор: AlexHaslam В США индустрия здравоохранения является одной из крупнейших и потенциально наиболее уязвимой. Данная отрасль становится целью кибератак в два раза чаще, чем остальные, что является причиной бесчисленного количества взломов и миллионов

LOKIDN: новая уязвимость, связанная с опечатками в интернациональных доменах

Автор: Ozkan Mustafa AKKUS Введение Вместе с быстрым ростом и популяризацией всемирной паутины также возрастает спрос на доменные имена. В современном мире для корпораций и частных лиц важно подобрать правильный домен, соответствующий как маркетинговым задачам, так и

Пентест сайтов на базе WordPress при помощи WPScan и Metaspoit

Автор: Behrouz Mansoori В этом руководстве будет рассмотрено, как использовать WPScan и Metasploit для легкого взлома сайта на базе WordPress. Вы научитесь сканировать WordPress-сайты на предмет потенциальных уязвимостей, получать контроль над системой жертвы и список пользователей, подбирать

Любопытный случай обнаружения вредоносного устройства Raspberry Pi

Автор: Christian Haschek История о том, как мы нашли, исследовали (с помощью сообщества в Reddit) и в итоге обнаружили, кто подключил вредоносное устройство к нашей сети. На прошлой неделе я получил сообщение и фото от своего коллеги. Рисунок 1: Сообщение с просьбой проверить,

Сбор информации при помощи технологии OSINT в связке с DataSploit

Автор: Behrouz Mansoori В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь. Для тех, кто не знаком с этой концепцией, поясню, что технология OSINT расшифровывается как Open-Source INTelligence (разведка на основе