В этой статье опубликованы аналитические данные по уязвимостям в АСУ ТП.
Одной из проблем, возникающих при планировании системы менеджмента информационной безопасности, является необходимость оценить актуальность угроз, создаваемых различными источниками.
Данная статья написана с целью рассмотрения общих и некоторых перспективных методов и средств противодействия криминалистическим исследованиям компьютерной информации для создания теоретических основ,...
В последнее в профессиональной среде широко обсуждаются различные юридические вопросы о законности проведения тестов на проникновение и аудита информационной безопасности.
В данной статье былудет рассмотрен аудит сетевых устройств Cisco IOS на примере стандарта PCI DSS.
В этой статье я немного расскажу об уязвимости нулевого дня в Microsoft Windows и новом черве Stuxnet.
В данной статье будет рассмотрена настройка стандартной Linux-системы (с учетом стандартного ПО, поставляющегося в комплекте с дистрибутивом) для соответствия стандарту PCI DSS на примерах RHE...
Данная публикация содержит обзорную статистику по уязвимостям в веб-приложениях, которая была получена в ходе проведения тестирований на проникновение, аудитов безопасности и других работ, выполненных...
В данной заметке я хотел бы остановиться на нововведениях, которые появились в TDL3 после публикации его первых обзоров. Кроме того, в конце заметки будут приведены результаты тестирования существующи...
В этой статье автор сделал попытку описания нового подхода к организации управления и безопасности для инфраструктуры виртуальных рабочих станций.
В этой статье Group-IB расскажет о схемах мошенничества с системами дистанционного банковского обслуживания и даст рекомендации по снижению количества подобных инцидентов.
Данная публикация содержит обзорную статистику уязвимостей Web-приложений, полученную в ходе работ по тестированиям на проникновение, аудитов безопасности и других работ, проводимых Компаниями, входящ...
В этой статье описаны новые приёмы для проведения недетектируемых Man-in-the-Middle (MitM) атак на большинство существующих реализаций SSL/TLS.
В июле 2009 года компания Oracle выпустила очередной пакет ежеквартальных обновлений, содержащий заплатки для 30 уязвимостей в различных продуктах, 10 из которых затрагивают СУБД.
Это вторая часть статьи, в которой описаны многочисленные методы атак на технологии клиентской стороны. Приведенные в работе результаты основаны на исследованиях, выполненных за последний год хакерами...