«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат +19 31.10.2024 09:48 breakmirrors 1 Информационная безопасность Читальный зал Исследования и прогнозы в IT Антивирусная защита Блог компании Бастион
Результаты эксперимента с honeypot Chameleon — что нового мы узнали о хакерских атаках за 24 часа 26.08.2024 07:13 mClouds_editor 4 Информационная безопасность Облачные сервисы IT-компании IT-инфраструктура Блог компании mClouds.ru
«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров 25.07.2024 12:08 sweet_dreams 1 Информационная безопасность Блог компании Innostage
Open Canary – приманка для хакера 17.03.2024 09:53 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Бородатый обманщик. Методика TARPIT в защите и нападении +4 23.11.2023 11:29 Vadim_Shepelev 1 Информационная безопасность Сетевые технологии Сетевое оборудование Блог компании Вебмониторэкс
Let me teach you the ancient method of Fu Thai! Гнев и ненависть брутфорсеров в 2023 году +70 13.09.2023 09:23 Firemoon 10 Python Информационная безопасность IT-компании IT-инфраструктура Блог компании Selectel IT Infrastructure Information Security IT-companies Selectel corporate blog
70+ бесплатных приманок для ловли хакеров +44 25.04.2023 10:25 SantrY 4 Информационная безопасность Сетевые технологии Open source Софт Блог компании Бастион
Строим приманки для взломщиков с помощью vcluster и Falco. Эпизод I +20 28.10.2022 09:06 virus_xl 1 Системное администрирование Информационная безопасность DevOps Блог компании Флант Kubernetes
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 11.08.2022 16:26 rvteam 0 Информационная безопасность Сетевые технологии Блог компании R-Vision
Технология обмана. Что такое Deception и как теперь обманывают хакеров +37 04.08.2022 13:11 yaches 3 Информационная безопасность Сетевые технологии Блог компании Бастион
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 04.08.2022 12:23 rvteam 0 Информационная безопасность Сетевые технологии Блог компании R-Vision
«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1 +3 27.04.2022 11:31 rvteam 0 Информационная безопасность Сетевые технологии Блог компании R-Vision
Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot +8 25.12.2021 16:32 ganbg 2 Информационная безопасность Сетевые технологии Open source
Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17 16.11.2021 10:10 SantrY 2 Анализ и проектирование систем Информационная безопасность Сетевые технологии Софт Блог компании Бастион