информационная безопасность

  1. AFANX

    Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

    Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C...
  2. User17

    Статья Инструменты киберразведки из открытых источников: обзор

    Введение Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT. You must be registered for see element. Enola Holmes Все...
  3. S

    Статья Считай, накликали: как создать правило кросс-корреляции в SIEM без программирования

    В современных компаниях SIEM-системы ежедневно обрабатывают миллионы событий из разных источников. По статистике коллектив из 100 человек способен сгенерировать более 3000 входов Active Directory, а одна (!) работающая в штатном режиме VMware – порядка 4 млн событий в день. Чтобы выделить в...
  4. Дон кихот

    CTF Разбор машин с площадки Hack The Box: часть 1.1 (Starting Point)

    Предисловие (дисклеймер) Всем доброго времени суток! Этот цикл статей берет свое начало в силу моей заинтересованности данной сферой, а также в силу развития как мягких, так и сложных навыков. Мы будем разбирать уязвимые машины на HTB как для повышения своей компетенции, так и просто в целях...
  5. J

    Образование в ИБ

    Всем привет! Меня зовут Арсений, на данный момент учусь в 9 классе. Интересуюсь в целом сферой кибербезопасности, в будущем планирую связать свою жизнь с профессиями по типу Threat Hunter, Cyber Investigator, Digital Forensics Specialist. Сейчас предстоит выбор между поступлением в колледж в...
  6. UnidentifiedCreation

    Становление в ИБ - 1 часть

    ПРИМЕЧАНИЕ Доброго времени суток, форумчане! Меня зовут UnidentifiedCreation. Что меня вдохновило на написание статьи? Не могу однозначно ответить на этот вопрос, скорее всего, желание с кем-то поделиться тем, чем я занимаюсь, так как в жизни я не особо распространяюсь о том, что мне...
  7. adm1nLH

    Топ менеджеров паролей

    Некоторые люди относятся к менеджерам паролей скептически, аргументируя свой скепсис тем, что их могут взломать и тогда утекут все ваши пароли, а не один. Для таких людей самый надёжный способ хранения паролей — бумага и сейф. Однако у менеджеров паролей есть своё преимущество. Все они в...
  8. S

    Как управлять доступом к файлам

    Снова с полезными новостями: к скачиванию доступен новый материал по информационной безопасности. Рассказали в нем, как контролировать работу с файлами в организации. Для контроля есть разные инструменты: настраивать доступы к файлам и отслеживать операции с ними в ОС, узнавать, что есть в...
  9. S

    Статья Как поменялся российский инфобез за год?

    You must be registered for see element. Делимся с вами ИБ‑статистикой. Для того, чтобы выстроить полную картину под названием «российских инфобез в цифрах», мы опросили более тысячи руководителей и сотрудников ИБ‑подразделений во время традиционной серии конференций Road Show SearchInform. Что...
  10. S

    Анонс Мы с приглашением на отраслевые конференции. Расскажем, как оптимизировать ИБ

    Сфера безопасности одна из самых закрытых. Но общение с коллегами по цеху сильно экономит время при поиске ответов на сложные вопросы. Поэтому мы собираем руководителей по информационной безопасности на трех отраслевых конференциях, чтобы обсудить актуальные задачи инфобеза и поделиться кейсами...
  11. M

    Стоит ли идти в ИБ?

    Добрый день всем, вопрос такой: сейчас оканчиваю в школу, выбираю куда пойти, стоит ли идти в ИБ? Учитывая современные реалии и возможную замену человека на ИИ в некоторых специальностях? Вообще как думаете: насколько долго ещё будет актуальна эта профессия? Не хотелось бы просто отучиться в...
  12. S

    Как научить сотрудников безопасному документообороту

    Подготовили для вас новый полезный материал по информационной безопасности, в котором рассказали, как быстро приучить коллектив к файловому порядку. Помощником в этом деле выступает DCAP-система: с ней ИБ-специалист всегда в курсе, где хранятся документы с конфиденциальными данными, кто имеет к...
  13. User17

    Статья Venator: OSINT-браузер для киберразведки

    You must be registered for see element. Введение Рад снова приветствовать всех читателей этой статьи! Cегодня хочу для вас обозреть браузер, заточенный под OSINT. На самом деле ещё давно хотел про него написать, но никак руки не доходили. И вот наконец недавно я его скачал и установил, после...
  14. У

    Пентест IoT-устройств.

    Доброго времени суток, форумчане!!! Кажется, около двух месяцев назад, я спрашивал о том, какую литературу почитать для IoT-Security, в целом. Я изучил некоторые моменты, на сколько это было возможно и вник в теорию, но на практике я не особо понимал, что делать, ( в процессе обучения ), да и в...
  15. User17

    Статья Инструменты Открытой Разведки (OSINT) и Открытый Исходный Код: Обзор

    You must be registered for see element. Введение Приветствую всех читателей статьи! Cегодня хотел бы продолжить обзор инструментов с открытым исходным кодом, предназначенных для OSINT. Эти инструменты у меня всегда в быстром доступе, так же имеется и самописный софт, может как-нибудь напишу и...
  16. User17

    Статья Расширения Браузера для OSINT и Кибербезопасности

    You must be registered for see element. Введение Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка...
  17. User17

    Статья Мои Топ-4 Инструмента для OSINT: Открытый Код и Киберразведка

    You must be registered for see element. Введение Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT. Данное программное обеспечение...
  18. temujin

    Статья Киберразведка для защиты компании: внедрение OSINT

    You must be registered for see element. Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о...
  19. S

    Статья Главное за год: зимние обновления «СёрчИнформ КИБ»

    Подводим итоги прошедшего года и рассказываем о самых полезных новых фичах в КИБ. 1. БЛОКИРОВКИ Продолжилась работа по развитию проактивного функционала. В КИБ традиционно сильная контентная аналитика – теперь на ее основе работают больше блокировок. По содержимому изображений Например...
  20. temujin

    Статья Как регулярный пентест защитит внешний периметр вашей компании?

    You must be registered for see element. You must be registered for see element. Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я...