Публикации по теме 'cyber'


Кибербезопасность в переходный период
«Задача искусства сегодня — упорядочить хаос». Теодор Адорно, 1903–1969. В отличие от Теодора Адорно, в Onapsis мы хотим добиться обратного: мы хотим внести порядок в хаос. С новыми технологиями, такими как Интернет вещей, или масштабными тенденциями, такими как цифровая трансформация, мы получаем новое измерение сложности, которое может немного напоминать хаос, по крайней мере, с точки зрения ИТ-ландшафта. Индустрия кибербезопасности сильна и полна экспертов. Тем не менее, успешные..

Развлечение с биткойнами: создание тщеславного биткойн-адреса
Развлечение с биткойнами: создание тщеславного биткойн-адреса Мы надеемся, что эта статья даст немного информации о биткойнах и криптографии на основе эллиптических кривых (ECC), а также немного повеселит создание адресов с особыми последовательностями. Обратите внимание, что вы не можете преобразовать открытый ключ Биткойна в закрытый ключ (ну, вы могли бы, но это будет стоить вам триллионы и триллионы и триллионы долларов и больше). Есть демки здесь и здесь . Развлекайтесь с..

Обнаружение фишинга URL с помощью машинного обучения и графиков
Основное применение математики в кибербезопасности Что такое фишинг? Фишинг — это киберпреступление, связанное с социальной инженерией, когда злоумышленник пытается выманить конфиденциальную информацию у цели, часто выдавая себя за более авторитетную организацию или частное лицо. Различные фишинговые атаки в основном связаны с тем, что хакер подделывает веб-сайт или отправляет сообщения, поэтому у них может быть возможность делать что угодно, начиная от создания экземпляров..

Челлендж Checkpoint 2018 «Осторожные шаги» — «Описание на лету»
Когда я открываю архив, он выглядит как множество zip-файлов с пустыми файлами: Есть ли изменение одного из файлов не скучно? Давайте strings файл для чтения имен файлов в разделе заголовка: :( Что такое «раздел комментариев» в zip-файлах и как его увидеть? Похоже на открытый текст в конце заголовка файла центрального каталога. Чтобы быть уверенным, давайте проверим комментарии zip и текст внутренних файлов для быстрой победы: Это приводит нас к..

MITER ATT & CK T1064 Сценарии
Сулейман Озарслан, PhD В 2019 году Picus Labs проанализировала 48813 вредоносных программ, чтобы определить тактику, методы и процедуры (TTP), используемые злоумышленниками в этих вредоносных файлах. Picus Labs классифицировала каждую наблюдаемую ТТП, используя структуру MITER ATT & CK ®. В результате настоящего исследования 445018 TTP, наблюдаемых в прошлом году, были сопоставлены с ATT & CK, чтобы определить 10 наиболее распространенных методов, используемых злоумышленниками...