Coder hol esQuae res omniatag:coderhs.ru,2005:16a4ad0af2a88585268aed1840a430d1Textpattern2024-01-25T15:01:41Zcoder.hol.eswebmaster@coder.hol.eshttp://coderhs.ru/Coder2024-01-25T14:46:17Z2024-01-25T14:46:17Z100+ бесплатных онлайн-инструментов для всех, кто работает с контентом: копирайтеров, дизайнеров, SMM-специалистовtag:coderhs.ru,2024-01-25:16a4ad0af2a88585268aed1840a430d1/22e1c6c410952b7f8b57e572e5474fba
Как оказалось, в интернете есть микросервис почти под любую рутинную задачу. Отдельный кайф в том, что работают такие инструменты прямо в браузере: никакой тебе установки и зоопарка ярлыков на рабочем столе.
]]>
Coder2024-01-19T14:33:06Z2024-01-19T16:57:21ZКак защититься от «бестелесных» веб-шелловtag:coderhs.ru,2024-01-19:16a4ad0af2a88585268aed1840a430d1/f22054c851caf19e9cf839d83629ed21
В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться. Сегодня мы наблюдаем непрерывную эволюцию кибератак, а в эпицентр этой цифровой метаморфозы встают именно "бестелесные" веб-шеллы – ключевые инструменты злоумышленников для удаленного управления веб-серверами. От обычных они отличаются тем, что не оставляют следов в виде файлов на сервере, что делает их поиск и анализ значительно сложнее.
]]>
Coder2023-12-14T15:23:14Z2023-12-14T15:23:14ZКак обнаружить хакера на этапе дампа учетных данных в Windowstag:coderhs.ru,2023-12-14:16a4ad0af2a88585268aed1840a430d1/d04143f40083366beda9314f1d846220
В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows. Логика детектирования будет представлена в общем виде по полям событий, а также в виде псевдокода, который можно адаптировать под синтаксис любой системы мониторинга. Ну и для возможности тестирования правил корреляции будут приведены краткая справка по атакам и способы их реализации.]]>
Coder2023-04-24T16:44:24Z2023-12-14T18:34:34ZMust Have: наиболее нужные инструменты тестирования на проникновение в сетьtag:coderhs.ru,2023-04-24:16a4ad0af2a88585268aed1840a430d1/14028e0e1d73b2b4fb01f9fd06fd73ae
Инструменты для тестирования на проникновение в сеть (пентест) чаще всего используются в отрасли кибербезопасности, чтобы выявлять уязвимости в сети и приложениях. В этой статье перечислен полный список средств сетевой безопасности, необходимый для выполнения данного тестирования.]]>
Coder2023-02-25T13:13:53Z2023-02-25T14:37:23Z23 полезные нейросети — сервисы для перевода, презентаций, аналитики и создания контентаtag:coderhs.ru,2023-02-25:16a4ad0af2a88585268aed1840a430d1/9f6d4cfedf010fb29053d7a4e5d36bc7
Подборка инструментов, которые помогут сэкономить время и упростить рутинные рабочие задачи. ]]>