Блоги:
Нужна ли лицензия ФСТЭК для
собственных нужд?
Моделирование угроз:
техники и тактики.
Статьи:
Remote Desktop глазами
атакующего.
Обзор автоматизированного
анализа защищённости на российском рынке.
Советы по повышению привилегий
в ОS Linux.
Выполнение атаки
на трансформатор через цепочку поставок (англ.).
Работа с Atomic Red Team
на примере техники "инъекция процесса" из MITRE ATT&CK (англ.).
Privacy Day 2020: карго-культ
персональных данных и неэффективность РКН. Доклады приглашённых экспертов.
Поиск
вредоносов с помощью KAPE и RECmd (англ.).
Комментариев нет:
Отправить комментарий