защита

  1. Admin

    Интересно EDR-киллеры: инструменты для обхода защиты в современных атаках.

    EDR-киллеры стали важным инструментом в современных атаках с использованием программ-вымогателей. Злоумышленники используют их для отключения систем защиты перед запуском шифровальщиков. Основные методы включают использование уязвимых драйверов, легитимных антируткит-утилит и бесдрайверные...
  2. Admin

    Интересно Positive Technologies и CyberOK заключили стратегическое партнерство.

    Positive Technologies и CyberOK объединяют усилия для продвижения решений в области кибербезопасности. Сотрудничество направлено на интеграцию технологий и расширение возможностей защиты корпоративной инфраструктуры. Positive Technologies и CyberOK заключили стратегическое партнерство, в...
  3. Admin

    Интересно Британский флот ищет защиту от дронов-камикадзе.

    Британский флот срочно ищет систему защиты кораблей от беспилотников. Министерство обороны Великобритании запросило предложения у оборонной промышленности в рамках программы Project TALON. Инициатива появилась на фоне роста угрозы со стороны беспилотной авиации. Военные ищут быстро...
  4. Admin

    Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты.

    Киберпреступники разработали сложную кампанию, направленную на отделы кадров, используя вредоносное ПО с модулем для отключения защитных систем. Программа BlackSanta подавляет средства обнаружения угроз, позволяя злоумышленникам закрепиться в системе и скрыть свою активность. Специалисты...
  5. Admin

    Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты.

    Корпоративные IT-команды и специалисты по безопасности сталкиваются с растущими угрозами и ограниченными ресурсами. Для эффективной защиты малый и средний бизнес всё чаще обращается к услугам Managed Detection and Response (MDR). Современные угрозы становятся всё более изощрёнными, а атаки...
  6. Admin

    Статья Физическая прослушка: методы и защита.

    Физическая прослушка: методы и защита. Вы, наверное, часто видели в фильмах, когда рядом с объектом стоит микроавтобус, а в нем сидят бравые ребята и осуществляют аудио и видео контроль. А теперь остановимся на этом по-подробнее. Запомните, если контролируют государевы службы, то никаких...
  7. Support81

    Анализ Telegram: Защищенный мессенджер или опасное заблуждение?

    Неочевидные риски использования популярного мессенджера. Недавно мир облетела новость о том, что генеральный директор Telegram Павел Дуров был арестован французскими властями за неспособность адекватно модерировать контент. Хотя это вызывает много вопросов, сам...
  8. El_IRBIS

    Интересно Защищаемся с HiddenWall.

    HiddenWall — это проект, который создан для защиты ваших данных, скрывая системные вызовы ядра Linux. Этот инструмент предназначен для различных целей, таких как обход антивирусов, скрытие вредоносного ПО от обнаружения и преодоление системных ограничений. HiddenWall работает на уровне ядра...
  9. Emilio_Gaviriya

    Статья Интересно Инфраструктурные пентесты.

    Инфраструктурные пентесты — это процесс проверки и анализа уязвимостей в сетевой инфраструктуре организации с целью обнаружения и предотвращения возможных атак со стороны злоумышленников. Чтобы провести успешный инфраструктурный пентест, необходима определенная методология, которая включает в...
  10. Emilio_Gaviriya

    Статья Интересно Что такое шифрование с открытым ключом.

    Шифрование с открытым ключом, также известное как асимметричное шифрование, представляет собой метод шифрования информации, основанный на использовании пары ключей: открытого и закрытого. Открытый ключ используется для шифрования данных, в то время как закрытый ключ используется для их...