Что нужно знать об аудите в Linux

linux
Никто из нас не хочет разбираться с системой аудита в рабочей среде, потому что обычно это происходит уже после нарушения безопасности или инцидента. За годы люди придумали множество идей для наблюдения за действиями приложений.

Практическое руководство: обнаружение и анализ индикаторов компрометации при эксфильтрации данных

Steam
Индикаторы компрометации (IoC) - это наблюдаемые артефакты в сети или на устройстве, которые с высокой вероятностью сигнализируют о несанкционированном доступе к системе.

Steamcommunity[.]com в роли инструмента злоумышленников: анализ угроз и индикаторов компрометации

steam
Платформа Steam, будучи крупнейшим цифровым дистрибьютором компьютерных игр, давно привлекает внимание не только миллионов игроков, но и киберпреступников. В то время как обычные пользователи видят в Steamcommunity[.

Мониторинг и расследование несанкционированных обращений к файлу /etc/shadow

etc shadow
В операционных системах семейства Linux файл /etc/shadow представляет собой один из наиболее критичных с точки зрения безопасности объектов. В нем хранятся криптографические хэши паролей пользовательских

GROK синтаксис: Полное руководство по парсингу логов для инженеров и DevOps

Мониторинг
В мире обработки машинных данных, особенно логов, специалисты сталкиваются с колоссальным объемом неструктурированной информации. Традиционные методы парсинга с помощью регулярных выражений, будучи мощным

Kali Linux: Не только для взлома - Откройте скрытый потенциал ОС для IT-специалистов

kali linux
Когда речь заходит о Kali Linux, большинство представляют себе инструмент для взлома паролей или тестирования на проникновение. Однако эта операционная система предлагает гораздо больше возможностей, выходящих далеко за рамки пентестинга.

Kali Linux: Первые шаги после установки. Настройка для профессиональной работы

Kali Linux
Установка Kali Linux - это только начало пути. "Из коробки" система готова к работе, но для эффективного, безопасного и комфортного использования в профессиональной среде её необходимо правильно настроить.

OWASP Топ-10 (2025)

owasp
OWASP Top 10 - это стандартный информационный документ для разработчиков и безопасности веб-приложений. Он представляет собой широкий консенсус в отношении наиболее критических рисков безопасности веб-приложений.

Управление уязвимостями: стратегии, практики и соответствие требованиям ФСТЭК

variability management
В современной цифровой экосистеме управление уязвимостями представляет собой не просто техническую процедуру, а комплексную стратегию обеспечения информационной безопасности.