Статьи

28.11.2024 00:36:00
Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI
Статья Дмитрия Кузнецова, старшего специалиста по моделированию атак ПМ, опубликованная на Хабре. Дмитрий делится опытом анализа уязвимостей в системе мониторинга Nagios Xi
24.09.2024 06:41:00
Исследование защищённости ресурсов и трудности выбора методик — Connect, № 7-8, 2024
Подходы к тестированию системы ИБ — один из актуальных вопросов для профессионалов, отвечающих за обеспечение защиты информационных ресурсов. При обсуждении доступных вариантов решений специалисты изучают возможность исследования защищенности информационных систем. При этом объектами исследования могут быть документы, процессы, процедуры, непосредственно системы, сотрудники — всё, что может оказывать влияние на информационную безопасность и быть уязвимым элементом системы. От задач конкретного проекта зависит выбор: проводить пентест систем, использовать методы социальной инженерии или провести аудит систем на соответствие требованиям регуляторов. В чём различие данных типов работ, кому стоит регулярно проводить исследования защищённости, как оценить полученные результаты?

Читайте статью технического директора ПМ Артёма Савчука.
19.09.2024 17:24:00
Случай из практики анализа кода
Статья на Habr.com нашего сотрудника Василия Кравеца об анализе исходного кода OpenJDK
28.06.2024 15:45:00
Киберполигоны в стадии роста: преимущества и перспективы - Connect, №5-6, 2024
Понятие «киберполигон» уверенно вошло в лексикон специалистов по информационной безопасности. На отечественном рынке киберполигонов существуют устойчивые игроки, проводятся открытые киберучения и фестивали, информационное пространство наполняется новостным и образовательным контентом. При этом единого формализованного описания принципа действия и предназначения киберполигонов не существует, и каждый производитель и пользователь вкладывают в это понятие свое видение. Что представляет собой сегмент киберполигонов в нашей стране, какие тенденции определяют его развитие?

Показать ещё