C2 Obfuscation and Exfiltration: HUC Packet Transmitter

C2 Obfuscation and Exfiltration: HUC Packet Transmitter  Атакуващите често искат да прикрият местоположението си, когато компрометират цел. За целта те могат да използват общи инструменти за поверителност (напр. Tor) или по-специфични инструменти, за да объркат евентуално разследнаве относно местоположението си. Предавателят на пакети HUC (HUC Packet Transmitter, HTran) е прокси инструмент, използван за прихващане и ...

Киберсигурността и личните данни зад сцената

Знаем ли къде са личните ни данни, кой и как ги използва. Как се търгуват в дарк уеб и сивия уеб. Защо данните на децата и здравните досиета се крадат най-много. Какъв е обхвата на личните данни? Кои са правата на субектите на лични данни? Как да практикуваме правата си на субекти на лични данни? ...

ПОВЕРИТЕЛНОСТ ЛИ?

Уеб приложенията все повече се превръщат в стандартен тип приложен софтуер Те са изградени върху общ набор от концепции и технологии: браузър – приложение клиент с комуникационен протокол HTTP към уеб сървър, приложен сървър за изпълнение на код и база данни с наложена (Relational DBMS) или по-нова технология за представяне на данните, да речем NoSQL, ...
Management Information Systems

Management Information Systems

NEW MSc PROGRAM FROM SOFIA UNIVERSITY Management Information Systems Mode of study: full-time Duration: 3 semesters 4 semesters Program Director: Associate Professor Kamen Spassov, PhD, MBA, MSc Email: kspassov@feb.uni-sofia.bg Mobile: +359 898 422 585 Program Coordinator: Assistant Professor Boyko Amarov Email: amarov@feb.uni-sofia.bg Master’s Degree Program in Management Information Systems aims at preparation of specialists who ...

Австралия прогонва с контраатаки кибернашествениците

Австралия прогонва с контраатаки кибернашествениците, които използват мерките срещу covit-19 за да приложат специфични за кризисни ситуации трикове към потенциалните жертви. ...

Модел за управление на правата в Windows

Материалът е предназначен за учащи. Съдържа линкове, които са подбрани и подбрани с нарастване на сложността на текста. Необходимо е тези, които се запознават за пръв път с темата да изучават текстовете в последователността, в която са подредени. УВОД Windows 10 setup: Which user account type should you choose? Understanding user accounts Managing user accounts ...

Киберсигурност

Упражнения за студенти по дисциплината киберсигурност Оперативна киберсигурност Дисциплината има два модула Оперативна киберсигурност. Насочен е към задълбочени познания за управление на защитата на операционната система от инциденти по сигурността Анализ на данни от логовете с Python говете с Python. Целта е постигане на умения за изследване на логовете с цел откриване на аномалии в ...
syslog-records

В очакване на купона

Този набор от данни дава възможност на зловредните актьори да реализират изключително широк кръг от сценарии ...