Pull to refresh

The monster of advanced threat and targeted attack / Монстр передовых угроз и целенаправленных атак

Information Security *
Recovery mode
Дорогое Хабрсообщество, приветствую!

Сегодня подача материала будет достаточно неоднозначной. Мне трудно предугадать вашу реакцию, но несмотря на это, я постараюсь донести основную мысль своей статьи, переложив сложное на понятное, и тем самым донести суть. Суть, которую порой невозможно выразить словами, используя принятый в тематике словарь терминов. Сделаю я это через аналогию, ассоциации, визуализацию и юмор. Любезно напоминаю, что сегодня пятница, и я желаю всем хороших выходных!
Читать дальше →
Total votes 16: ↑9 and ↓7 +2
Views 3.4K
Comments 3

Волк в овечьей шкуре: как поймать хакера, который тщательно маскируется под обычного пользователя

Positive Technologies corporate blog Information Security *


Изображение: Unsplash

С ростом хакерской активности появляются продукты и методы, которые позволяют выявлять актуальные приемы взлома, закрепления, распространения. Поэтому хакеры стараются быть на шаг впереди и оставаться как можно более незаметными.

Сегодня мы поговорим о тактиках сокрытия следов своих действий, которые применяют киберпреступники, и расскажем о том, как их все же вычислить.
Читать дальше →
Total votes 5: ↑0 and ↓5 -5
Views 6.2K
Comments 3