Аналитика темной паутины и интересные факты, скрывающиеся за ее анонимностью

Articles
Сегодня Интернет является самой используемой технологией, созданной человеком, и с каждым днем его потенциал становится все больше. Интернет - это не только важная технология реальной жизни, но и основа

Что такое Ransomware? Как оно работает и как его избежать

Articles
Ransomware - это самый распространенный и разрушительный тип вредоносных программ, существующий в настоящее время. Одна атака может нанести ущерб в миллионы долларов и потребовать сотни часов восстановления

Майнинг для улучшения разведки угроз: Пулы криптомайнеров

Articles
Криптомайнинг стал популярным способом получения злоумышленниками прибыли от взломанных систем. Установив на хост программное обеспечение для майнинга криптовалюты, злоумышленники могут использовать ресурсы

Извлечение криминалистических артефактов из swap (файла подкачки) Linux

Articles
Чтобы расширить адресное пространство, эффективно используемое процессом, и увеличить объем динамической оперативной памяти, современные операционные системы используют метод, известный как свопинг.

Что такое атака "человек посередине"? Типы, предотвращение и обнаружение

Articles
Атака Man-in-the-Middle (MITM) происходит, когда хакер вставляет себя между пользователем и веб-сайтом. Этот вид атаки имеет несколько форм. Например, поддельный банковский сайт может быть использован

Типы кибератак

Articles
Кибератака - это преднамеренная эксплуатация компьютерных систем, сетей и предприятий, зависящих от технологий. Эти атаки используют вредоносный код для изменения компьютерного кода, данных или логики.

Сбор и ведение белых списков IOC для сбора информации об угрозах

Articles
Белые списки - это полезная концепция в корреляции при анализе угроз, поскольку недоброкачественные наблюдаемые данные могут легко попасть в сигналы индикаторов угроз, особенно от поставщиков с открытым

SIEM: Ретроспективная корреляция как инструмент для мониторинга информационной безопасности

SIEM
В современном мире информационная безопасность является одним из ключевых аспектов успешной деятельности организаций любого размера и отрасли. Для обеспечения безопасности используются различные инструменты

Что такое Kill Chain?

Articles
Кибернетическая цепочка поражения (Kill Chain) помогает понять и предсказать различные стадии кибератаки. Знание того, как работают хакеры, позволяет компании выбрать правильные инструменты и стратегии