Блог Информационная безопасность | OTUS
Посты
Законодательство по информационной безопасности

Предлагаем вашему вниманию подборку законов, регулирующих порядок работы с конфиденциальной информацией в Российской Федерации и за рубежом.

Современные реалии корпоративной безопасности

PDsec_Deep_7.11-5020-9f3b3d.png

Корпоративная безопасность — явление не новое и существует с момента зарождения торговли, как и желание уберечь профессиональные тайны от конкурентов, чтобы не потерять в прибыли. Но реалии корпоративной безопасности меняются. Об этом — наша статья.

Инструменты пентестера. Часть 2

Pentest_deep_11.9-5020-491ac6.png

Продолжаем разговор о популярных инструментах, которые пригодятся вам при пентесте. В прошлой заметке был обзор сканеров с открытым исходным кодом: Nmap, Masscan и Zmap. Сегодня поговорим про Nessus, Net-Creds, Responder, mitm6 и Evil_Foca.

Избранные ссылки по реверс-инжинирингу

Revers_Deep_4.9-5020-b0873b.png

Безопасность — это искусство. И если вы хотите этим искусством овладеть, нужно постоянно развиваться. В этой статье вы найдёте подборку материалов, которые будут хороши не только для старта, но и останутся актуальны в течение долгого времени.

Инструменты пентестера. Часть 1

Pentest_Deep_3.9-5020-7cbdf3.png

В этом кратком дайджесте вы найдёте несколько инструментов, которые пригодятся вам при пентесте внутренней сети. Представленные инструменты активно применяются широким кругом специалистов, а значит, вы просто обязаны знать про их функциональные возможности.

7 сервисов по анализу уязвимости веб-приложений онлайн

Pentest_Deep_26.11_2-5020-02578f.png

Общедоступные веб-приложения интересны злоумышленникам в качестве инструментов заработка. И это неудивительно, ведь спектр применения полученной путём взлома информации весьма широк: от платного предоставления доступа к вашему же ресурсу, до использования его в бот-сетях.

Быстрый security-oriented fuzzing c AFL. Часть 2

Revers_Deep_30.8-5020-b6b565.png

В предыдущей части мы начали разговор об American Fuzzy Lop и провели тесты с помощью статических анализаторов, которые не обнаружили проблему. Теперь давайте посмотрим, к какому результату приведёт процесс фаззинга.

Быстрый security-oriented fuzzing c AFL. Часть 1

Revers_Deep_26.8-5020-933535.png

Многие знают, а некоторые с успехом используют в процессе разработки статический анализ кода. Это эффективный, довольно быстрый и достаточно удобный способ контроля качества разрабатываемого кода.

0-day уязвимости в Microsoft Windows и Adobe Reader

Revers_Deep_5.6_site-5020-54d42f.png

В этой статье я хотел бы рассказать о двух необычных уязвимостях, которые были обнаружены специалистами ESET весной 2018 года. Несмотря на то, что прошло уже более года, данные уязвимости заслуживают самого пристального внимания, так как представляют собой комбинацию двух 0-day.

Популярные программы для реверс-инжиниринга

Revers_Deep_29.5_site-5020-dbe83f.png

У каждого, кто профессионально занимается реверс-инжинирингом, есть собственный набор используемых программ. В этой статье мы расскажем об инструментах, которые сегодня наиболее популярны и широко применяются опытными аналитиками, работающими в вирусных лабораториях.

Популярное
Сегодня тут пусто