Обновить
1
0

Пользователь

Отправить сообщение

По поводу жука - это божья коровка. Статья "Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google"

1. Ленивая Коала. Новую хакерскую группировку мы назвали Lazy Koala из-за простых техник нападения, а также из-за имени пользователя, управлявшего ботами, — Koala Joe. «Ленивая коала» занимается поеданием эвкалипта шпионажем и кражей данных.

2. Оголяемся технологически. "Для этого запустили на Хабре цикл статей — «Оголяемся технологически», первые из которых посвящены MaxPatrol SIEM"

3. Microsoft. В этом году наши эксперты отнесли к трендовым более 70 уязвимостей: они были обнаружены в операционных системах, прикладном программном обеспечении, системах для резервного копирования, сетевых устройствах и других продуктах. Из них 32 касались продуктов Microsoft.

4. 13 часов. Пост на Хабре называется Время, деньги и чистая математика: как мы оцениваем киберустойчивость компании

5. Письмо с сердцем - От подрядчика с любовью, или Топ-5 фишинговых тем.
Черный кот - На мушке у APT-группировок: kill chain из восьми шагов и котики.
EDR на елке - Как использовать EDR-систему для расследования и реагирования на инциденты безопасности: кейс Armitage для Metasploit.
Робот - Играем в защите будущего: как мы обеспечивали безопасность первого международного фиджитал-турнира
Жуки на темном фоне - Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Сим-карта - Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера

6. «Хулиномика» Алексея Маркина. Пост на Хабре "Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем"

7. Тату. В сэнто не пускают людей с татуировками. Лично я сразу увидел в этих правилах схожесть с принципом работы файрволла — некоего фильтра, который блокирует различные объекты, руководствуясь заданными правилами.

8. Стеганография. В исследованных атаках группировка активно использовала технику стеганографии: файлы полезной нагрузки передавались внутри картинок. Помимо стеганографии, группировка таким же образом использовала текстовые сервисы.

9. Письмо от подрядчиков (26%). На втором месте письма от IT-отдела (15%). Статистика по всем странам

10. В новостной повестке. Статья на Хабре "Какую систему управления требованиями выбрать: обзор инструментов"

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность