Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Если ты сюда попал, ты уже находишься в одном из двух состояний.
Состояние первое: Ты устал. Устал от бесконечного цикла «скачал PoC с GitHub, запустил, получил детект, пошёл искать следующий PoC». Устал от чувства, что ты работаешь со средствами, механизм которых понимаешь лишь на 10%, а...
edr
etw
event tracing for windows
infosec
pentest
windows
взлом
информационная безопасность
обход etw
реверс-инжиниринг
системная безопасность
скрытность в системе
хакерские техники
Привет, Codeby. На этот материал у меня ушла не одна неделя... Было затронуто множество ранее неизвестных мне языков программирования и методик. Безумно рад поделиться с вами всем изученным и почитать ваше мнение в комментариях!
Сегодня разговор пойдёт не о очередном «малваре-невидимке» с...
Threat Hunting: Проактивный поиск скрытых угроз в сети - игра для тех, кто не хочет играть по правилам злоумышленников
В мире кибербезопасности существует две главных фракции: одна - это те, кто пассивно жмут на кнопку «реагировать», когда всё уже пошло наперекосяк, а вторая - это те, кто умеет...
Киберугрозы становятся всё более изощрёнными, и компании сталкиваются с задачей не только защитить свои системы, но и подготовить сотрудников к реальным инцидентам. Для этого необходимы эффективные методы обучения и тренировки команд. Одним из таких методов являются киберучения и симуляции атак...
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению!
Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье...
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека...
Чаще всего системный администраторы или инженеры по безопасности задаются вопросом - "А что же дальше мне делать? Что внедрить что бы улучшить мою структуру?". Цель данной статьи не много структурировать технологические решения и подходы и подсказать дополнительные направления для развития ИС...
edr
for dummies
ndr
security stack
siem
архитектура иб
защита предприятия
информационная безопасность
информационная безопасность для начинающих
кибербезопасность
стек иб
Многоуровневое разграничение прав в системах класса Windows, накладывает свой отпечаток на систему безопасности в целом. Разработчикам логичней было создать один защитный пласт и закрыть его на большой замок, но они раскромсали его на мелкие части, в результате чего появилось множество дыр и...
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.