Рубрика: Информация

Ищем иголку вредоносных запросов в стоге трафика: PT NAD vs. Cobalt Strike и Brute Ratel 4

Делаем разбор нашумевших фреймворков, которыми активно пользуются злоумышленники. Популярность фреймворков постэксплуатации среди злоумышленников растет: это удобный инструмент контроля зараженных устройств и горизонтального перемещения внутри сети. Они помогают атакующему собрать всю…

Продолжить чтение
Как внедрить матрицу MITRE ATT&CK в систему управления инцидентами информационной безопасности: практическое руководство

В современном мире киберпространство стало ареной для борьбы между злоумышленниками и защитниками информации. Каждый день происходят тысячи кибератак, которые могут нанести огромный ущерб не только отдельным компаниям и организациям, но…

Продолжить чтение
API-менеджмент (APIM): что это такое и куда ведет

Анализ концепции API-менеджмента (APIM), его преимуществ и дальнейших перспектив развития. Для начала разберёмся, что вообще такое API? API (Application Programming Interface) — программный интерфейс приложения. В контексте API слово «приложение»…

Продолжить чтение
Как защитить себя и своих близких от дезинформации и пропаганды в интернете

Расскажем как распознать и противостоять ложной и манипулятивной информации. Интернет – это удивительный ресурс, который дает нам доступ к огромному количеству информации, знаний и возможностей. Однако вместе с этим интернет…

Продолжить чтение
Кибервойна: Понимание современной угрозы в цифровую эру

Статья детально рассматривает тему кибервойны, её определение, признаки, возможные последствия и меры противодействия этой глобальной угрозе в современном цифровом мире. Вступление Кибервойна – это термин, который сегодня все чаще звучит…

Продолжить чтение
Вернуться наверх