Интернет — это удивительный мир, в котором дети могут учиться, развлекаться и общаться. Но он также скрывает в себе множество опасностей и рисков: кибербуллинг, интернет-мошенничество, фишинг, вредоно...
Насколько безопасна и удобна новая технология?
Как заставить SAST и символьное исполнение работать вместе? Мы, компания CyberOK, подробно рассказываем в данной статье. Также следует упомянуть, что впервые это исследование было представлено на межд...
Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным.
erid:Kra23xDoR В статье расскажем о сложностях, с которыми сталкиваются организации при устранении уязвимостей, объясним, как брешь в защите дает старт кибератаке и почему она может привести к недопустимым...
erid:Kra23osLo Для людей, хоть немного посвященных в вопросы информационной безопасности, очевидна ирония современного мира: пароль, призванный защищать данные пользователя, является самой главной уязвимостью...
Ботнет — это компьютерная сеть, состоящая из большого количества компьютеров, на которых скрытно установлено вредоносное ПО, позволяющее злоумышленникам удаленно выполнять любые действия с использован...
Специалисту необходимо уметь пользоваться инструментами для перечисления поддоменов, так как на этапе разведки поддомены могут рассказать много полезного о цели и указать на уязвимости, которые можно ...
HMAC – метод шифрования сообщения, который с помощью криптографического ключа защищает передаваемую информацию от утечки или перехвата третьей стороной.
От новичка до главы отдела: все секреты становления CISO.
Статья затрагивает вопросы связи с сервером злоумышленника и эксфильтрации данных с машины жертвы. Наличие такой связи является жизненно важной частью большинства кампаний. Для установления надежной с...
Чем технология может порадовать уже сейчас, а чего ожидать от неё в ближайшие годы?
Автономные дроны и смертоносные киборги: где-то мы это уже видели.
Подробно рассматриваем типы вымогательского софта, популярные векторы заражения и методы предотвращения деструктивного воздействия.
Часто требования безопасности при разработке и внедрении программных продуктов противопоставляют эффективности — доставке релизов в согласованный с заказчиком срок. Проверки по требованиям ИБ проходят...