Новости по тегу "кибербезопасность"
Подборка публикаций, содержащих тег "кибербезопасность". Актуальные темы и важные события.

Прохождение OffSec Certified Professional+ (OSCP+): мой путь, ошибки и лайфхаки
Всем привет! Мой путь в кибербезопасность начался не из IT и кибербеза, а из совершенно другой сферы. Я начинал как полный ноль, для понимания два...

[Перевод] Тестирование на проникновение: Tomcat
При тестировании на проникновение крайне важно обращать внимание на наличие Apache Tomcat — одного из самых популярных веб-серверов. Изначально...

Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках...

Повышение защищенности Active Directory для чайников и не очень
В корпоративных средах развертывание Active Directory (AD) — де-факто стандарт для администрирования ИТ-инфраструктуры на Windows. Да, в России...

Российские операторы столкнутся с огромными штрафами за утечки данных
В конце 2024 года Государственная дума утвердила поправки в КоАП РФ, которые вводят так называемые «оборотные» штрафы за утечки персональных...

[Перевод] Злоупотребление AD-DACL: WriteDacl
В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory....

[Перевод] Когда ИИ становится троянским конем: 43% «галлюцинированных» имен пакетов регулярно повторяются в сгенерированном коде
AI-помощники регулярно "галлюцинируют" несуществующие пакеты, а злоумышленники используют эти имена для размещения вредоносного кода в...

Что ждёт сферу кибербезопасности в 2025 году: тренды, технологии и ключевые скиллы
В 2025 году специалисты по ИБ участвуют в разработке, анализируют угрозы до запуска продукта, выстраивают защиту в пайплайнах и помогают встроить...

PAM-платформа против техник MITRE ATT&CK
В этой статье вы узнаете, как PAM-платформа СКДПУ НТ может использоваться для митигации техник злоумышленников, описанных в матрице MITRE...

Нам 10 лет: празднуем первой публикацией результатов по МСФО
За 10 лет мы прошли путь от стартапа до архитектора комплексной кибербезопасности для крупнейших российских компаний и критической информационной...

Сканируем с умом — как находить уязвимости эффективно
Сканирование на уязвимости — это один из ключевых этапов в процессе управления уязвимостями. На первый взгляд, оно может показаться простой...

Сравниваем инструменты для эксплуатации Bluetooth
Приветствуем дорогих читателей! Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии....