«СёрчИнформ» приглашает на межотраслевую конференцию «Про ИБ без воды: Практика. Тренды. Решения»

24 апреля в Москве более трехсот руководителей ИБ-служб соберутся на межотраслевой конференции по информационной безопасности. ITSec_news Read More

[Перевод] Rust: объясняем Владение и Субструктурные типы на пальцах

Системы типов помогают разработчикам создавать надежные и безопасные программы. Однако такие термины, как «субструктурные типы» или «владение», нередко кажутся сложными…

ИИ-технологии в SIEM-системе KUMA | Блог Касперского

Сейчас практически невозможно представить себе современную компанию, которая не рассказывает о применении искусственного интеллекта. Причем маркетологи далеко не всегда утруждают…

Группировка Telemancon нацелилась на российские промышленные организации​​

Группировка Telemancon нацелилась на российские промышленные организации​​ В феврале 2025 года аналитики компании F6 обнаружили ранее неизвестную группировку, которой было…

Северокорейские хакеры используют видеозвонки для распространения вредоносного ПО

Теперь злоумышленники выдают себя за венчурных инвесторов и вводят жертв в заблуждение, вынуждая их установить вредоносный софт. Специалист Security Alliance…

Специалисты Microsoft обнаружили новый троян удалённого доступа — StilachiRAT

Он использует сложные техники для маскировки, закрепления в системе и кражи конфиденциальных данных. Несмотря на ограниченное распространение, компания решила публично…

Двухэтапная атака на Apache Tomcat позволяет захватывать серверы без пароля

Недавно раскрытая уязвимость в Apache Tomcat началась использоваться всего через 30 часов после публичного раскрытия иразмещения PoC-эксплойта. Уязвимость, получившая идентификатор…

Китай раскрыл личности четырёх главных тайванских государственных хакеров

Министерство государственной безопасности Китая (MSS) опубликовало заявление, раскрывающее личности четырех членов «Информационно-коммуникационного и электронного командования», связанного с силами «тайваньской независимости».…

Вредоносный код в GitHub Actions похищает пароли – 23 000 возможных жертв

Программное обеспечение с открытым исходным кодом, используемое более чем 23 000 организациями, было скомпрометировано вредоносным кодом, похищающим учетные данные. Хакеры…

D-Link опять рекомендует пользователям заменить уязвимые роутеры​​

D-Link опять рекомендует пользователям заменить уязвимые роутеры​​ Специалист Positive Technologies Владимир Разов обнаружил уязвимость в нескольких моделях роутеров компании D-Link.…

Злоумышленники заявили о похищении данных сотен миллионов клиентов сети Alibaba

На теневом форуме в даркнете появилось объявление о продаже огромной базы данных китайского маркетплейса Taobao: хакерская группировка Babuk утверждает, что…

Ассоциация цифровых платформ попросила доработать законопроект о кибермошенничестве

Ассоциация цифровых платформ (АЦП), в которую входят «Яндекс», «Сбер», Wildberries, Ozon и «Авито», заявила о необходимости изменить подход к законопроекту…

Есть ли необходимость в автоматизации тестирования на проникновение

Несмотря на постоянно растущий спрос на решения для информационной безопасности, число успешных кибератак на организации по всему миру ежегодно увеличивается.…

«Лаборатория Касперского» и Smart Africa заключили стратегическое партнёрство для укрепления кибербезопасности в Африке

«Лаборатория Касперского» подписала меморандум о взаимопонимании сроком на три года с международной организацией Smart Africa. Цели сотрудничества — развитие цифровых…

Что важно учесть при написании отчета по пентесту и за что платит заказчик – делимся экспертизой

После завершения любого проекта (по пентесту, анализу защищенности, Red Teaming и др.) специалисты приступают к самому душному увлекательному этапу –…