Темная Сторона Интернета

AAAAAEJLvvYBzd1v3dxFIg Like 6 5 000

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем безопасности и публикуем переводы зарубежных материалов.
Писать только сюда по линку: @markenstein
Channel's geo & Language
Russian, Russian


Contact author
Channel's geo
Russian
Channel language
Russian
Category
Technologies
Added to index
09.05.2017 23:31
advertising
TGAlertsBot
Monitoring of keywords in channels and chats
TGStat Bot
Bot to get channel statistics without leaving Telegram
SearcheeBot
Your guide in the world of telegram channels
40 633
members
~5.3k
avg post reach
~5.4k
daily reach
~7
posts per week
13.1%
ERR %
50.72
citation index
Forwards & channel mentions
211 mentions of channel
112 post mentions
393 forwards
Reich IV
18 Oct, 01:23
Reich IV
18 Oct, 01:23
Reich IV
12 Oct, 00:39
Reich IV
12 Oct, 00:39
Reich IV
12 Oct, 00:37
Reich IV
12 Oct, 00:37
Reich IV
12 Oct, 00:36
13 Sep, 18:15
LoL WUT
19 Aug, 15:36
Мозготряс
29 Jul, 18:28
Reich IV
21 Jul, 02:44
Reich IV
19 Jul, 04:55
BotShare
15 Jul, 01:01
Reich IV
5 Jun, 12:08
Reich IV
25 Apr, 17:32
Reich IV
24 Apr, 10:19
Channels quoted by AAAAAEJLvvYBzd1v3dxFIg
ЗаТелеком
13 Oct, 13:01
#FS
16 Jul, 18:40
RosKomSvoboda
4 May, 16:22
Люди PRO
7 Mar, 22:21
Люди PRO
28 Feb, 18:58
Postuf
28 Feb, 14:00
WillMint
15 Jan, 16:05
28 Nov 2019, 20:35
28 Nov 2019, 20:35
24 Nov 2019, 16:25
23 Nov 2019, 17:09
8 Sep 2019, 19:25
24 Jul 2019, 14:31
Chipollino Onion Club
22 Jun 2019, 21:33
16 Jun 2019, 18:48
Dark AliExpress
27 May 2019, 21:30
Chipollino Onion Club
27 May 2019, 21:30
Applicator
27 May 2019, 21:30
CODE RED
15 Apr 2019, 21:15
CODE RED
15 Apr 2019, 21:15
8 Apr 2019, 19:01
Telegram Analytics
8 Apr 2019, 17:38
@exploitex
31 Mar 2019, 19:40
RosKomSvoboda
31 Mar 2019, 19:40
Эксплойт
31 Mar 2019, 19:40
Chipollino Onion Club
17 Mar 2019, 19:00
25 Feb 2019, 16:00
АДЕКВАТ
21 Feb 2019, 18:02
Chipollino Onion Club
18 Feb 2019, 16:05
Dark AliExpress
17 Feb 2019, 20:15
11 Feb 2019, 12:05
CyberYozh
23 Jan 2019, 18:16
Recent posts
Deleted
With mentions
Forwards
Лидары для автомобилей стоили $75.000. Теперь лидары будут в каждом iPhone

На презентации iPhone 12 во вторник Apple представила возможности нового лидара. По словам Apple, лидар позволит усовершенствовать камеру iPhone за счёт ускорения фокусировки, особенно в условиях низкой освещённости. Возможно, таким образом появится новое поколение сложных AR-приложений.

Во вторник на презентации было рассказано о том, как работает лидар в iPhone, хотя это не первое устройство с лидаром от Apple. Впервые компания представила устройство, использующее эту технологию, в марте – это был обновленный iPad. И хотя пока еще никто не успел разобрать iPhone 12, мы можем многое узнать из недавних разборок последнего iPad.

Читать без VPN
Лидары для автомобилей стоили $75.000. Теперь лидары будут в каждом iPhone
Как Apple удалось создать доступные лидары без движущихся частей для iPhone На презентации iPhone 12 во вторник Apple представила возможности нового лидара. По словам Apple, лидар позволит усовершенствовать камеру iPhone за счёт ускорения фокусировки, особенно в условиях низкой освещённости. Возможно, таким образом появится новое поколение сложных AR-приложений. Во вторник на презентации было рассказано о том, как работает лидар в iPhone, хотя это не первое устройство с лидаром от Apple. Впервые компания представила…
Read more
🆘 Требуются люди готовые учиться 🎓
Один из самых топовых online-университетов Skillbox
Дарит возможность изменить свою жизнь и присоединиться к ведущим компаниям на рынке в области:
— Дизайна
— Программирования
— Маркетинга
— Управления
— Разработки игр
В Skillbox вас не бросят на произвол судьбы после обучения, а помогут найти желанную работу 🚀

🏃 Переходи по ссылке и начинай обучение совершенно бесплатно: https://clck.ru/RU5Gj
Read more
👁‍🗨«Есть сомнения в части безопасности хранения данных»

Привет! Это правовой аналитик Агоры, адвокат Станислав Селезнев. Сегодня стало известно, что Центр организации дорожного движения (ЦОДД) Москвы разработает систему мониторинга пассажиропотока.

Предполагается, что власти за полгода установят на остановках и стелах пешеходной навигации 220 аппаратно-программных комплексов (АПК), которые будут собирать МАС-адреса с Bluetooth- и Wi-Fi-устройств в радиусе 50 метров. По задумке властей, система должна формировать отчеты по движению человека за час, день, неделю, месяц и год.

Собранная информация будет отгружена в единый центр хранения данных, которым управляет департамент информационных технологий Москвы. В пресс-службе ЦОДД заявили, что проект не предусматривает сбор персонифицированных данных.

Подобный мониторинг из всех ранее предложенных властями России мер наиболее соответствует ключевым принципам обработки персональных данных в условиях COVID-19, которые опубликованы 28 апреля в совместном заявлении Комиссара Совета Европы по защите данных и главы Комитета Совета Европы по соблюдению Конвенции об автоматической обработке персональных данных.

Сомнения, впрочем, как и ранее, имеются в части безопасности хранения данных, временного характера внедряемой меры контроля данных, а также доступности общественного аудита всей системы сбора, обработки, хранения и удаления собранной информации о перемещении устройств граждан.
Read more
Всё, что вы хотели знать о безопасном сбросе паролей.

Недавно у меня появилось время снова поразмыслить над тем, как должна работать функция безопасного сброса пароля, сначала когда я встраивал эту функциональность в ASafaWeb, а потом когда помогал сделать нечто подобное другому человеку. Во втором случае я хотел дать ему ссылку на канонический ресурс со всеми подробностями безопасной реализации функции сброса. Однако проблема в том, что такого ресурса не существует, по крайней мере, такого, в котором описывается всё, что мне кажется важным. Поэтому я решил написать его сам.

Читать без VPN
Всё, что вы хотели знать о безопасном сбросе паролей.
Недавно у меня появилось время снова поразмыслить над тем, как должна работать функция безопасного сброса пароля, сначала когда я встраивал эту функциональность в ASafaWeb, а потом когда помогал сделать нечто подобное другому человеку. Во втором случае я хотел дать ему ссылку на канонический ресурс со всеми подробностями безопасной реализации функции сброса. Однако проблема в том, что такого ресурса не существует, по крайней мере, такого, в котором описывается всё, что мне кажется важным. Поэтому я решил написать…
Read more
Мэрия Москвы потратит 155 миллионов рублей на новый способ слежки за гражданами. Он позволит узнать передвижения человека за час или за год

Центр организации дорожного движения (ЦОДД) Москвы потратит 155,3 миллиона рублей на систему мониторинга пассажиропотока. Об этом пишет «Коммерсант» со ссылкой на аукцион на сайте госзакупок. Тендер выиграла компания «Информационные технологии будущего», но закупка приостановлена из-за жалобы на нарушения.

Власти хотят за полгода установить на остановках и стелах пешеходной навигации 220 аппаратно-программных комплексов (АПК), которые будут собирать МАС-адреса с Bluetooth- и Wi-Fi-устройств в радиусе 50 метров. Система должна формировать отчеты по движению человека за час, день, неделю, месяц и год. Собранная информация будет отгружена в единый центр хранения данных, которым управляет департамент информационных технологий Москвы.

Проект разработан на основе практики Сингапура, Лондона и Берлина. Его цель — «максимально улучшить качество пешеходных перемещений и работы городского транспорта», заявили «Коммерсанту» в пресс-службе ЦОДД. Там добавили, что проект не предусматривает сбор персонифицированных данных. Эксперт по сетевым решениям компании IT-компании «Крок» Александр Сигачев подтвердил, что MAC-адрес устройства никак не привязан к личности.

Подобные системы анализируют транспортные потоки по часам и направлениям — и формируют на основе этих данных таргетированные предложения, рассказал глава направления аналитики группы компаний InfoWatch Андрей Арсеньев. «Например, посетителю торгового центра по сети могут посылать сообщения о скидках и распродажах в определенных магазинах», — пояснил он. Представитель управления информбезопасности Softline Илья Тихонов подтвердил, что с помощью этой информации можно понять, как часто те или иные группы людей посещают определенные магазины.

Данные о пассажиропотоке собирают и другие городские системы, например, турникеты для транспортных карт и наружные камеры видеонаблюдения. Кроме того, власти могут узнать информацию о передвижении людей через мобильных операторов. Но последние дают данные о местоположении по крупным квадратам, а не с привязкой к конкретному месту, пояснил источник «Коммерсанта». По его мнению, новая система позволит мэрии самостоятельно узнавать подробную информацию о передвижении пешеходов и пассажиров.

Wi-Fi и Bluetooth постоянно включен максимум у 30% владельцев смартфонов, сказал «Коммерсанту» сотрудник крупной IT-компании, развивающей технологии больших данных. При этом MAC-адрес может быть изменен пользователем или рандомизирован системой, отметил руководитель Android-практики компании Redmadrobot Артем Кулаков.
Read more
Интернет автомобилей: общий обзор

Первые автомобили с подключением к сети появились в США уже более 20 лет назад, и способов связать автомобили между собой и пользовательскими данными намного больше, чем вы можете себе представить.Трудно поверить, что автомобили с подключением к сети появились в США более 20 лет назад. Компания General Motors считалась пионером, когда в конце 1996 года она представила свою первую телематическую систему. Ford тоже был в игре, но быстро отказался от своей разработки.Впрочем, в настоящее время технологическим лидером является Tesla. Их автомобили активно используют системы сетевого взаимодействия, значительно опережающие разработки других OEM-производителей.Большинство OEM-производителей разрабатывают собственные версии этих продуктов, но до технологий Tesla им еще далеко. На вопросы о нынешнем положении дел на рынке сетевого транспорта и о его трендах я отвечу в этой статье.

Читать без VPN
Интернет автомобилей: общий обзор
Первые автомобили с подключением к сети появились в США уже более 20 лет назад, и способов связать автомобили между собой и пользовательскими данными намного больше, чем вы можете себе представить. Трудно поверить, что автомобили с подключением к сети появились в США более 20 лет назад. Компания General Motors считалась пионером, когда в конце 1996 года она представила свою первую телематическую систему. Ford тоже был в игре, но быстро отказался от своей разработки. Система GM OnStar стала передовой и сохраняет…
Read more
Бывшему сотруднику американских спецслужб Эдварду Сноудену придется остаться в России еще на неопределенно долгий срок.

Даже смена руководства в США не повлияет на судьбу Сноудена, сообщил источник. Если на президентских выборах в нынешнем году победит Байден, вряд ли он изменит свое отношение к Сноудену.

В то же время нынешний президент США Дональд Трамп, «судя по всему, решил не углубляться в эту тему». Как пояснил источник, глава государства дал понять, что не намерен принимать радикальных решений в отношении Сноудена, в том числе прекращать уголовное преследование или выдавать указ о его помиловании.

«Скорее всего, его советники решили, что тема Сноудена безвыигрышная. Любой шаг президента Трампа может оказаться ошибочным», - сообщил источник. В связи с этим Трамп, похоже, решил сохранять статус-кво.
Read more
Представляем вашему вниманию @bazarcpa_bot! Автошоп качественных FB аккаунтов под любые нужды! В наличии аккаунты USA, топ страны EU и mix МИРА!

Наши преимущества:
📍Лояльные цены;
📍Оперативная поддержка;
📍Регулярные обновления;
📍Щедрая реферальная система;
📍Широкий ассортимент
📍И многое, многое другое!

Так как бот только запустился, у вас есть возможность заработать неплохие деньги на реферальной системе, приглашая своих друзей. Вы будете получать 5% с каждой их покупки. Вывод средств доступен сразу на киви или бтц.

С нетерпением ждем вас — @bazarcpa\_bot!
Read more
Топ-10 технологических трендов 2021 года

Небольшой обзор нескольких основных технологических трендов грядущего 2021 года.

Читать без VPN
Топ-10 технологических трендов 2021 года
Операторы мобильной связи увеличат мощность своих базовых станций 5G, Япония и Корея будут стремиться к 6G «5G Implementation Guidelines: SA Option 2» – документ, опубликованный GSMA в июне 2020 года, который подробно описывает технические детали по развертыванию 5G, как c точки зрения операторов мобильной связи, так и с точки зрения глобальных перспектив. Ожидается, что в 2021 году операторы в больших масштабах будут внедрять автономные архитектуры (SA) 5G. Помимо поддержки высокоскоростных и широкополосных…
Отпечаток браузера: что это, как работает, нарушает ли закон и как защититься

В этот раз поговорим о законности сбора сторонними сервисами и сайтами отпечатков браузеров разных пользователей и о том, как можно защититься от сбора информации.
(предыдущая часть статьи доступна по ссылке)

Читать без VPN
Отпечаток браузера: что это, как работает, нарушает ли закон и как защититься
В этот раз поговорим о законности сбора сторонними сервисами и сайтами отпечатков браузеров разных пользователей и о том, как можно защититься от сбора информации. Так что насчет законности сбора отпечатков браузеров? Мы детально изучили эту тему, но не смогли найти конкретных законов (речь о законодательстве США — прим. ред). Если вы можете указать статьи законов, которые регулируют сбор отпечатков браузеров в вашей стране, дайте нам знать, пожалуйста. Зато в Европейском Союзе действуют законы и директивы…
Read more
Важнейшие вехи в истории развития систем видеонаблюдения

Функции современных систем наблюдения давно вышли за рамки видеофиксации как таковой. Определение движения в зоне интереса, подсчет и идентификация людей и транспортных средств, ведение объекта в потоке — сегодня на все это способны даже не самые дорогие IP-камеры. При наличии же достаточно производительного сервера и необходимого ПО возможности охранной инфраструктуры становятся практически безграничны. А ведь когда-то подобные системы не умели даже записывать видео.

Читать без VPN
Важнейшие вехи в истории развития систем видеонаблюдения
Функции современных систем наблюдения давно вышли за рамки видеофиксации как таковой. Определение движения в зоне интереса, подсчет и идентификация людей и транспортных средств, ведение объекта в потоке — сегодня на все это способны даже не самые дорогие IP-камеры. При наличии же достаточно производительного сервера и необходимого ПО возможности охранной инфраструктуры становятся практически безграничны. А ведь когда-то подобные системы не умели даже записывать видео. От пантелеграфа до механического телевизора…
Read more
Как происходят атаки при помощи голосового фишинга

Vishing (voice phishing, голосовой фишинг) — это вид атаки, при котором жертву пытаются убедить раскрыть ценную личную информацию по телефону. Хотя по описанию это похоже на старый добрый скам, вишинг-атаки имеют элементы хай-тека: например, в них применяется технология автоматизированной симуляции голоса, или для упрощения задачи скаммер может использовать персональную информацию о жертве, собранную во время предыдущих кибератак.

Читать без VPN
Как происходят атаки при помощи голосового фишинга
Vishing (voice phishing, голосовой фишинг) — это вид атаки, при котором жертву пытаются убедить раскрыть ценную личную информацию по телефону. Хотя по описанию это похоже на старый добрый скам, вишинг-атаки имеют элементы хай-тека: например, в них применяется технология автоматизированной симуляции голоса, или для упрощения задачи скаммер может использовать персональную информацию о жертве, собранную во время предыдущих кибератак. Какие бы технологии не использовались, схема атаки следует знакомому нам сценарию…
Read more
История о том, к чему приводит случайное раскрытие ссылки и не только

В этой статье пойдет речь о том, к чему может привести случайное раскрытие ссылки. И поговорим о том, что за уязвимости нашел на сайте по проведению вебинаров.

Читать без VPN
История о том, к чему приводит случайное раскрытие ссылки и не только
В этой статье пойдет речь о том, к чему может привести случайное раскрытие ссылки. И поговорим о том, что за уязвимости нашел на сайте по проведению вебинаров. Введение Листая как то истории в Инстаграм, я остановился на видео в истории пользователя «sergey_bubovich», это автор YouTube канала «MENTAL» и многих курсов по анализу поведения и эмоции человека. Думаю что, многие читатели возможно знают о нем. Так вот, в этом видео он демонстративно уведомлял о том, что вебинар «Быть на шаг впереди» начинается. И…
Read more
Forwarded from: ЗаТелеком
Штож, коллеги.

ДНО ПРОБИТО

Мы тут таки взяли себя в руки и сделали отчет по Индексу Свободы Интернета.

https://ozi-ru.org/news/nizhe-nulja/

И у нас теперь новая реальность — индекс стал меньше нуля.


Не то, чтоб это все — конец вообще хоть какой-то свободы в Российских интернетах, нет. Радует, что запас прочности у него оказался гораздо больше, чем мы задумывали в 2016-ом году. Целую тысячу баллов за меньше, чем пять лет напонижались. И теперь Индекс будет просто отрицательным и всё.

Вот что случилось за 5 месяцев, пока мы не публиковали отчетов:

В апреле ФНС получили доступ к информации об электронных кошельках всех Россиян. В мае генпрокуратура получила возможность блокировать вообще что угодно без какой-либо подотчетности и общественного контроля — это очень удобно.

Летом Путин подписал закон о создании суперрегистра данных обо всех россиянах — теперь любой чиновник может “навести справки” о любом гражданине почти по всем сферам жизни. А в июле мы узнали, что… “голосование по поправкам” проводилось по поддельным паспортам. Суперрегистр не помог. Или помог?

А в август правительство решило, что нужно срочно закрыть всю информацию “об обороне”. Причем, так, чтоб скрыть даже информацию о том, что было скрыто — это же так удобно!

И вот какой итог получился: МИНУС ТРИДЦАТЬ СЕМЬ БАЛЛОВ на 1 сентября.

Скоро за сентябрь будет отчет — сейчас они будут регулярнее...
Read more
Пробей меня полностью! Кто, как и за сколько пробивает персональные данные в России

«Я тебя по IP пробью!» Если ты получал такие угрозы в интернете, возможно, не стоит относиться к ним с излишним скепсисом. Потому что пробить по IP тебя действительно могут. А еще по номеру телефона, банковским реквизитам, ФИО и даже по фотографии. И я говорю не о полиции и ФСБ. Речь в статье пойдет о том, как это делают киберпреступники, за которыми закрепилось название «пробивщики».

Читать без VPN
Пробей меня полностью! Кто, как и за сколько пробивает персональные данные в России
«Я тебя по IP пробью!» Если ты получал такие угрозы в интернете, возможно, не стоит относиться к ним с излишним скепсисом. Потому что пробить по IP тебя действительно могут. А еще по номеру телефона, банковским реквизитам, ФИО и даже по фотографии. И я говорю не о полиции и ФСБ. Речь в статье пойдет о том, как это делают киберпреступники, за которыми закрепилось название «пробивщики». Содержание статьи Что есть пробив? Цена вопроса Мобильный пробив Государственный пробив Банковский пробив Другой пробив Что…
Read more
А давайте заставим пользователя использовать безопасный пароль

Давным давно, во времена ранних мейнфреймов, была отличная двухфакторная аутентификация. Перед тем как ввести свой персональный пароль в терминале было необходимо пройти будку с охранником. Все это автоматически сужало поверхность атаки до нескольких людей, физически имевших доступ к терминалу. Это потом появились модемы, хеширование и прочие радости современного мира, когда пароли регулярно утекают миллионами.В частности, требовать ротации паролей уже не модно.Давайте пробежимся по основным тезисам и попробуем сделать пользователям удобнее и безопаснее.

Читать без VPN
А давайте заставим пользователя использовать безопасный пароль
Давным давно, во времена ранних мейнфреймов, была отличная двухфакторная аутентификация. Перед тем как ввести свой персональный пароль в терминале было необходимо пройти будку с охранником. Все это автоматически сужало поверхность атаки до нескольких людей, физически имевших доступ к терминалу. Это потом появились модемы, хеширование и прочие радости современного мира, когда пароли регулярно утекают миллионами. Если у вас есть пользователи и они авторизуются по паролю, я предлагаю еще раз посмотреть на свежие…
Read more
Сезон охоты открыт: разбираемся в тонкостях Threat Hunting

Threat Hunting, он же проактивный поиск угроз, регулярно становится предметом дискуссий ИБ-специалистов. Споры возникают как вокруг того, что именно считать хантингом, так и о том, какие методы и подходы лучше использовать. В статье мы рассмотрим все эти элементы и поделимся видением Threat Hunting, которое прижилось у нас в Jet CSIRT.

Читать без VPN
Сезон охоты открыт: разбираемся в тонкостях Threat Hunting
Threat Hunting, он же проактивный поиск угроз, регулярно становится предметом дискуссий ИБ-специалистов. Споры возникают как вокруг того, что именно считать хантингом, так и о том, какие методы и подходы лучше использовать. Под катом мы рассмотрим все эти элементы и поделимся видением Threat Hunting, которое прижилось у нас в Jet CSIRT. К чему приводит путаница вокруг Threat Hunting В 2019 г. аналитики Authentic8 провели большой опрос ИБ-специалистов, которые занимаются проактивным поиском угроз в средних и…
Read more
Отпечаток браузера: что это, как работает, нарушает ли закон и как защититься.

Отпечатки браузера - это метод, используемый сайтами и сервисами для отслеживания посетителей. Пользователям присваивается уникальный идентификатор (отпечаток). Он содержит много информации о настройках и возможностях браузера пользователей, что используется для их идентификации. Кроме того, отпечаток браузера позволяет сайтам отслеживать поведенческие паттерны, чтобы впоследствии еще точнее идентифицировать пользователей.Уникальность примерно такая же, как у реальных отпечатков пальцев. Только последние собирает полиция для поиска подозреваемых в совершении преступлений. А вот технология отпечатка браузеров применяется вовсе не для отслеживания преступников. Ведь мы же здесь не преступники, верно?

Читать без VPN
Отпечаток браузера: что это, как работает, нарушает ли закон и как защититься.
Отпечатки браузера - это метод, используемый сайтами и сервисами для отслеживания посетителей. Пользователям присваивается уникальный идентификатор (отпечаток). Он содержит много информации о настройках и возможностях браузера пользователей, что используется для их идентификации. Кроме того, отпечаток браузера позволяет сайтам отслеживать поведенческие паттерны, чтобы впоследствии еще точнее идентифицировать пользователей.Уникальность примерно такая же, как у реальных отпечатков пальцев. Только последние собирает…
Read more
WhatsApp, Telegram и Signal выдают телефонные номера всех пользователей

Синхронизация мессенджера с контактами из адресной книги (contact discovery) — очень удобная функция. Когда новый человек ставит приложение, то в него автоматически добавляется большой список контактов, а если кто-то впервые установил мессенджер, то уведомление об этом приходит всем его знакомым. К сожалению, данную функцию могут использовать государственные службы и другие злоумышленники для выслеживания людей. Существующие методы защиты пока не очень эффективны.

Читать без VPN
WhatsApp, Telegram и Signal выдают телефонные номера всех пользователей
Синхронизация мессенджера с контактами из адресной книги (contact discovery) — очень удобная функция. Когда новый человек ставит приложение, то в него автоматически добавляется большой список контактов, а если кто-то впервые установил мессенджер, то уведомление об этом приходит всем его знакомым. К сожалению, данную функцию могут использовать государственные службы и другие злоумышленники для выслеживания людей. Существующие методы защиты пока не очень эффективны. Масштаб утечек оценили специалисты из Вюрцбургского…
Read more
Сканирование уязвимостей. Глава из книги «Kali Linux. Тестирование на проникновение и безопасность»

Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.

Читать без VPN
Сканирование уязвимостей. Глава из книги «Kali Linux. Тестирование на проникновение и безопасность»
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры. Содержание статьи О книге Технические требования Типы уязвимостей Локальные уязвимости Удаленная уязвимость Систематизация уязвимостей Автоматическое сканирование…
Read more