доступ

  1. V1623

    ИЩУ Доступ в EEBO. Данные студента или препода иностранного ВУЗа

    Есть такая база, EEBO (не EEBO-TCP), расшифровывается как Early English Books Online. Доступ туда возможен по аккаунтам студентов (ну или преподавателей, библиотекарей и тд) многих (преимущественно) западных учебных заведений. Интересует полный доступ в EEBO, где доступны не только тексты но и...
  2. V

    КУПЛЮ Доступы торговых оптовых компаний

    Интересуют действующие предприятия различных экономических отраслей РФ с годовым оборотом от 500 млн руб. Доступы: VPN, RDP, SSH, Citrix XenDesktop/XenApp, VMware Horizon, Cisco, Microsoft Remote Desktop Services(RDS), Parallels Remote Application Server и другие. Рассмотрю любые условия...
  3. fenix

    Кибербезопасность и конфиденциальность в метавселенной

    Какие риски несёт в себе следующая информационная революция. Метавселенная быстро становится следующей обязательной концепцией, на которую уже обращают внимание предприятия для улучшения взаимодействия и пользовательского опыта сотрудников, клиентов и партнёров. Хотя метавселенная ещё не...
  4. fenix

    Что такое кибертерроризм?

    Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия. Введение В современном мире, где цифровые технологии проникают в каждую сферу нашей жизни, понятие...
  5. Ralhf

    Полезные знания Опасность обхода: что можно и нельзя писать о VPN-сервисах в интернете с 1 марта

    1 марта вступает в силу запрет на публикацию информации в интернете о способах обхода блокировок Роскомнадзора (РКН). Под эти способы подпадают активно используемые россиянами VPN-сервисы. По словам юристов, этот запрет будет иметь обратную силу и коснется уже имеющихся публикаций в СМИ и...
  6. fenix

    Что такое кэтфишинг и что делать, если вы стали его жертвой

    Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию? Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности в Интернете с совершенно разными намерениями: от невинной хитрости до...
  7. fenix

    Living-off-the-land (LotL): скрытые атаки, уничтожающие целые организации

    Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям. В последнее время LotL-атаки становятся всё более популярными среди киберпреступников. Они предполагают использование законных и надёжных системных инструментов для запуска атак и уклонения от...
  8. fenix

    За пределами MFA: почему пароли все еще играют ключевую роль в безопасности?

    Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA и получить доступ к информации. Многофакторная аутентификация...
  9. fenix

    5 эффективных стратегий предотвращения бизнес-мошенничества

    Полезные советы, как огородить свою компанию от связанных с безопасностью рисков. Построить успешный бизнес — непростое дело. Можно много лет вкладывать в развитие собственного предприятия силы, нервы и душу, и даже добиться в этом ощутимого успеха. Однако, что, если кто-то попытается...
  10. П

    КУПЛЮ Куплю доступы в админ панель интернет магазинов.

    Куплю ваши доступы в админ панель интернет магазинов. Территориально работающих в Европе. Тематика магазинов может быть абсолютно любой, важно кол-во клиентов за последние 3 мес.Их должно быть не менее 20 тысяч. Предложения в лс. Гарант.
  11. fenix

    Несоответствие парсеров: как определить незаметное внедрение кода на сервер

    В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до инъекций кода. Что такое парсер? Парсер — это специальный компонент программного обеспечения...
  12. fenix

    Как защититься от «бестелесных» веб-шеллов

    В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться. Введение Сегодня мы наблюдаем непрерывную эволюцию кибератак, а в эпицентр этой цифровой метаморфозы встают именно...
  13. P

    ИЩУ Есть доступы к жирным аккаунтам продавцов Вайлдберис

    Кто хочет посотрудничать? Нужны люди в теме
  14. fenix

    Статья Что такое Flipper Zero и насколько он опасен в руках злоумышленников

    Разбираем принцип работы и функционал скандально известного хакерского тамагочи. Краткий ликбез по хакерскому мультитулу Flipper Zero Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством...
  15. fenix

    Статья 9 тенденций в области кибербезопасности на 2024 год

    Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год? По мере того, как 2023 год подходит к концу, пришло время взглянуть на будущие тенденции и прогнозы в области кибербезопасности, которые больше всего волнуют аналитиков и лидеров...
  16. fenix

    Как безопасный файловый обмен и DLP помогают приблизиться к концепции Zero Trust

    Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP? Утечка данных и нулевое доверие Утечка данных — это проблема, которая никогда не выходит из поля зрения компаний, которые хотят защитить себя, своих партнеров и...
  17. fenix

    Статья Добро и зло. Как отличить плохих ботов и выбрать наиболее эффективную защиту

    В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак. Технологии могут использованы как во благо, так и во вред. Это утверждение справедливо и для роботов, вернее – для ботов, программ, которые выполняют заранее настроенные алгоритмы. Они...
  18. fenix

    Подстановка учётных данных – кибератака, которую проще всего избежать

    Возможно, вы никогда раньше не слышали термин Credential stuffing. Однако, это не значит, что вы не стали целью широко распространенной и эффективной кибератаки. В нашей статье расскажем, что это за атака и как от неё защититься. Что такое подстановка учетных данных (Credential stuffing)...
  19. Watcher99

    КУПЛЮ Доступы в Укр предприятия и организации

    Здравствуйте , куплю доступы в Украинские Предприятия государственного сектора , Градообразующие предприятия и коммерческие организации критической инфраструктуры , засекреченные документы в любом объеме , платим много и честно , анонимность гарантирована , участие гаранта в сделке...
  20. Marat_1162

    Статья Стираем данные при несанкционированном доступе к устройству

    Panic-button — концепция стирания чувствительных данных в экстремальной ситуации (изъятии или утере устройства, например). В этой статье мы настроим по такой модели безопасности целую подсистему Android. Создадим т.н. рабочий профиль, который изначально предназначен для изоляции рабочих...
Сверху Снизу