Публикации по теме 'cyber'
Кибербезопасность в переходный период
«Задача искусства сегодня — упорядочить хаос». Теодор Адорно, 1903–1969.
В отличие от Теодора Адорно, в Onapsis мы хотим добиться обратного: мы хотим внести порядок в хаос. С новыми технологиями, такими как Интернет вещей, или масштабными тенденциями, такими как цифровая трансформация, мы получаем новое измерение сложности, которое может немного напоминать хаос, по крайней мере, с точки зрения ИТ-ландшафта.
Индустрия кибербезопасности сильна и полна экспертов. Тем не менее, успешные..
Развлечение с биткойнами: создание тщеславного биткойн-адреса
Развлечение с биткойнами: создание тщеславного биткойн-адреса
Мы надеемся, что эта статья даст немного информации о биткойнах и криптографии на основе эллиптических кривых (ECC), а также немного повеселит создание адресов с особыми последовательностями.
Обратите внимание, что вы не можете преобразовать открытый ключ Биткойна в закрытый ключ (ну, вы могли бы, но это будет стоить вам триллионы и триллионы и триллионы долларов и больше).
Есть демки здесь и здесь .
Развлекайтесь с..
Обнаружение фишинга URL с помощью машинного обучения и графиков
Основное применение математики в кибербезопасности
Что такое фишинг?
Фишинг — это киберпреступление, связанное с социальной инженерией, когда злоумышленник пытается выманить конфиденциальную информацию у цели, часто выдавая себя за более авторитетную организацию или частное лицо. Различные фишинговые атаки в основном связаны с тем, что хакер подделывает веб-сайт или отправляет сообщения, поэтому у них может быть возможность делать что угодно, начиная от создания экземпляров..
Челлендж Checkpoint 2018 «Осторожные шаги» — «Описание на лету»
Когда я открываю архив, он выглядит как множество zip-файлов с пустыми файлами:
Есть ли изменение одного из файлов не скучно? Давайте strings файл для чтения имен файлов в разделе заголовка:
:( Что такое «раздел комментариев» в zip-файлах и как его увидеть?
Похоже на открытый текст в конце заголовка файла центрального каталога. Чтобы быть уверенным, давайте проверим комментарии zip и текст внутренних файлов для быстрой победы:
Это приводит нас к..
MITER ATT & CK T1064 Сценарии
Сулейман Озарслан, PhD
В 2019 году Picus Labs проанализировала 48813 вредоносных программ, чтобы определить тактику, методы и процедуры (TTP), используемые злоумышленниками в этих вредоносных файлах. Picus Labs классифицировала каждую наблюдаемую ТТП, используя структуру MITER ATT & CK ®. В результате настоящего исследования 445018 TTP, наблюдаемых в прошлом году, были сопоставлены с ATT & CK, чтобы определить 10 наиболее распространенных методов, используемых злоумышленниками...