«Где хуже всего оставлять свои секреты?» — что происходит с учетными данными AWS, которые плохо лежат +19 31.10.2024 09:48 breakmirrors 1 Блог компании Бастион Информационная безопасность Антивирусная защита Исследования и прогнозы в IT Читальный зал
Результаты эксперимента с honeypot Chameleon — что нового мы узнали о хакерских атаках за 24 часа 26.08.2024 07:13 mClouds_editor 4 Блог компании mClouds.ru Информационная безопасность IT-инфраструктура Облачные сервисы IT-компании
«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров 25.07.2024 12:08 sweet_dreams 1 Информационная безопасность Блог компании Innostage
Open Canary – приманка для хакера 17.03.2024 09:53 Andrey_Biryukov 1 Информационная безопасность Блог компании OTUS
Бородатый обманщик. Методика TARPIT в защите и нападении +4 23.11.2023 11:29 Vadim_Shepelev 1 Блог компании Вебмониторэкс Информационная безопасность Сетевые технологии Сетевое оборудование
Let me teach you the ancient method of Fu Thai! Гнев и ненависть брутфорсеров в 2023 году +70 13.09.2023 09:23 Firemoon 10 Selectel corporate blog Information Security IT Infrastructure IT-companies Блог компании Selectel Информационная безопасность Python IT-инфраструктура IT-компании
70+ бесплатных приманок для ловли хакеров +44 25.04.2023 10:25 SantrY 4 Блог компании Бастион Информационная безопасность Open source Сетевые технологии Софт
Строим приманки для взломщиков с помощью vcluster и Falco. Эпизод I +20 28.10.2022 09:06 virus_xl 1 Блог компании Флант Информационная безопасность Системное администрирование DevOps Kubernetes
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 11.08.2022 16:26 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
Технология обмана. Что такое Deception и как теперь обманывают хакеров +37 04.08.2022 13:11 yaches 3 Блог компании Бастион Информационная безопасность Сетевые технологии
«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2 04.08.2022 12:23 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1 +3 27.04.2022 11:31 rvteam 0 Блог компании R-Vision Информационная безопасность Сетевые технологии
Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot +8 25.12.2021 16:32 ganbg 2 Информационная безопасность Open source Сетевые технологии
Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает +17 16.11.2021 10:10 SantrY 2 Блог компании Бастион Информационная безопасность Анализ и проектирование систем Сетевые технологии Софт