Защита от руткитов в Linux
Уже давно (как минимум с 1997 года) известно, что для Linux существуют вредоносные программы,
Как взламывают умные машины
Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не
изменить шрифт в приложении Почта windows 10
Если верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на
перехватить защищенный трафик ssl
Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и
Защита от Prefix Hijacking с помощью RPKI
Инциденты с prefix hijacking случаются довольно часто, когда трафик массово отправляется не тем путем,
kubernetes безопасность
Самое популярно средство контейнеризации и автоматизации развертывания приложений — Docker. Популярное, но не единственное:
криптогЭллиптическая криптографиярафия на эллиптических кривых
Эллиптическая криптография (Elliptic Curve Cryptography, ECC) — штука популярная, мощная и при этом не
Анализ исполняемых файлов IDA Pro
В сегодняшней статье мы окунемся в глубокий и подробный статический анализ с помощью IDA
Сетевые атаки и защита от них
Сегодня мы рассмотрим наиболее популярные виды сетевых атак и разберем методы защиты от них