У ФБР проблемы с хранением и утилизацией носителей конфиденциальной и секретной информации
Аудит, проведенный Управлением генерального инспектора Министерства юстиции США, показал, что у ФБР серьезные проблемы с над…
Аудит, проведенный Управлением генерального инспектора Министерства юстиции США, показал, что у ФБР серьезные проблемы с над…
В ходе комплексного аудита безопасности, сфокусированного на ряде компонентов Tor, было выявлено 17 уязвимостей, одна из кот…
VPN-приложения в официальном магазине Google будут отмечаться специальным значком «Независимая оценка безопасности» (Indepen…
Министерство обороны Литвы провело аудит безопасности трех популярных моделей смартфонов, производимых в Китае: OnePlus 8T 5…
Подсистема аудита Linux позволяет на основе предварительно настроенных правил отслеживать значимую информацию о безопасности операционной системы, создает записи журнала для дальнейшего расследования нарушений политики. Сегодня мы посмотрим поближе на этот важный и для хакера, и для админа элемент системы безопасности.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
В сегодняшнем материале мы продолжаем наш практический обзор самых популярных и функциональных утилит проверки уровня защищенности (Hardening) десктопных и серверных версий Windows. В первой части мы сосредоточили внимание на бесплатных и open sources инструментах, сегодня же сделаем уклон в сторону коммерческих программ и комплексных enterprise-решений.
В этой статье мы пройдемся по самым популярным и мощным утилитам для проверки уровня защищенности десктопных и серверных версий Windows (именно это и называется hardening), а также посмотрим на разные тулзы для настройки опций, усиливающих безопасность. Это — true must have арсенал инструментов для любого ИТ-админа и аудитора ИБ, так что читай обязательно!
Согласно свежему отчету Национального управления по аэронавтике и исследованию космического пространства, за последние четыр…
Критические уязвимости нашлись почти в каждом средстве вооружения. Но в Министерстве обороны и не думают паниковать.
Вардрайвингом всерьёз можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux. Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его установить и использовать для атак на точки доступа, подключив отдельный Wi-Fi донгл.
Две команды экспертов провели аудит OpenVPN и сумели обнаружить лишь одну серьезную уязвимость.
Профессор университет Джонса Хопкинса, известный криптограф Мэтью Грин проверит безопасность популярнейшего VPN-клиента.
Программисты «Яндекса» одновременно разрабатывают и поддерживают массу сервисов и приложений. Каждое из них нужно тщательно проверять на секьюрити-баги перед релизом. Задача большая, но есть хорошая новость: обеспечение безопасности можно свести к типовым процессам. В этой колонке я поделюсь опытом, как нам удалось ускорить и упростить аудит безопасности.
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% Представители Международной ассоц…
Фонд OSTIF и специалисты компании Quarkslab завершили изучение кода популярного опенсорсного проекта VeraCrypt.
Корпорация Mozilla объявила о создании фонда Secure Open Source (SOS) . Его цель — финансирование профессионального аудита б…
Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие прилож…
В официальном блоге Open Crypto Audit опубликована хорошая новость: вторая фаза аудита всё-таки состоится! Мэттью Грин проси…