анализ угроз

  1. Luxkerr

    Статья ИИ в кибербезопасности: помощник хакера или миф? Обзор возможностей искусственного интеллекта в ИБ

    You must be registered for see element. ИИ стал не просто трендом в кибербезопасности, а настоящим оружием, которое меняет правила игры. Его используют как для атаки, так и для защиты. Но, как и с любым инструментом, в руках хорошего специалиста ИИ может помочь, а в руках злоумышленников —...
  2. g00db0y

    Статья OSINT для Защиты: Раскрываем Угрозы Критической Инфраструктуры

    Это вторая часть моего расследования критической инфраструктуры по всему миру. Эта статья должна была стать презентацией на конференции ICS в Сингапуре, однако, благодаря коронавирусу это будет виртуальное мероприятие. Я не заинтересован в участии, и я остался с хорошим материалом, поэтому решил...
  3. EartyStudio

    Статья Vulners: Ваш Главный Инструмент для Глубокого Анализа Уязвимостей и Кибербезопасности

    Этот сайт ещё называют Гугл для “хакеров”. Это постоянно обновляемая база данных с более чем 70 источниками: CVE, эксплойты, статьи, скрипты. You must be registered for see element. Также вы можете получать ежедневные новости. Уязвимости нулевого дня повторяются день за днём,год от года...
  4. i3wm

    Статья HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак

    You must be registered for see element. Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной...
  5. mrOkey

    Статья Истории За Кодом: Притча о Тривиальности Силовых Атак

    Статья для участия в конкурсе You must be registered for see element.. Статья является приквелом к циклу, который я хочу запустить: Истории за кодом. В нём я расскажу о вещах, которых как мне кажется не хватает местным «кодерам». Будут разговоры об архитектуре, базах данных, напишем с вами свой...
  6. Vertigo

    Статья Firework: Анализ Безопасности RDP и Методы Защиты

    You must be registered for see element. Добрый день , Друзья,Уважаемые Форумчане и те , кто следит за пульсом ИБ. О чём мы будем с вами сегодня говорить : о банальной эксплуатации дедика и новом инструменте Firework. Этот инструмент нам помогает разнообразить атаки на удалённые рабочие столы...
  7. I

    Статья Разработка Шифрующих Программ на C#: Механизм Самоудаления

    Доброго времени суток! Сегодня я покажу как написать простой и уже опробованный в разных местах шифровальщик (не детектится антивирусами), который после завершения процесса сам себя удалит. Писать будем на С# Все исходники будут по ссылке ниже, но я и администрация форума предупреждают, что...
  8. Vander

    Статья Как получить доступ к удаленному компьютеру через JPG-файл: анализ методов и защита

    Всем привет! Сегодня я хочу продемонстрировать, как с помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. You must be registered for see element. Этот инструмент берет один существующий файл image.jpg и...