«СёрчИнформ» приглашает на межотраслевую конференцию «Про ИБ без воды: Практика. Тренды. Решения»
24 апреля в Москве более трехсот руководителей ИБ-служб соберутся на межотраслевой конференции по информационной безопасности. ITSec_news Read More
[Перевод] Rust: объясняем Владение и Субструктурные типы на пальцах
Системы типов помогают разработчикам создавать надежные и безопасные программы. Однако такие термины, как «субструктурные типы» или «владение», нередко кажутся сложными…
Свежая уязвимость в Apache Tomcat уже подвергается атакам
Свежая уязвимость в Apache Tomcat уже подвергается атакам Для критической уязвимости удаленного выполнения кода (RCE) в Apache Tomcat, получившей идентификатор…
ИИ-технологии в SIEM-системе KUMA | Блог Касперского
Сейчас практически невозможно представить себе современную компанию, которая не рассказывает о применении искусственного интеллекта. Причем маркетологи далеко не всегда утруждают…
Группировка Telemancon нацелилась на российские промышленные организации
Группировка Telemancon нацелилась на российские промышленные организации В феврале 2025 года аналитики компании F6 обнаружили ранее неизвестную группировку, которой было…
Северокорейские хакеры используют видеозвонки для распространения вредоносного ПО
Теперь злоумышленники выдают себя за венчурных инвесторов и вводят жертв в заблуждение, вынуждая их установить вредоносный софт. Специалист Security Alliance…
Специалисты Microsoft обнаружили новый троян удалённого доступа — StilachiRAT
Он использует сложные техники для маскировки, закрепления в системе и кражи конфиденциальных данных. Несмотря на ограниченное распространение, компания решила публично…
Двухэтапная атака на Apache Tomcat позволяет захватывать серверы без пароля
Недавно раскрытая уязвимость в Apache Tomcat началась использоваться всего через 30 часов после публичного раскрытия иразмещения PoC-эксплойта. Уязвимость, получившая идентификатор…
Китай раскрыл личности четырёх главных тайванских государственных хакеров
Министерство государственной безопасности Китая (MSS) опубликовало заявление, раскрывающее личности четырех членов «Информационно-коммуникационного и электронного командования», связанного с силами «тайваньской независимости».…
Вредоносный код в GitHub Actions похищает пароли – 23 000 возможных жертв
Программное обеспечение с открытым исходным кодом, используемое более чем 23 000 организациями, было скомпрометировано вредоносным кодом, похищающим учетные данные. Хакеры…
D-Link опять рекомендует пользователям заменить уязвимые роутеры
D-Link опять рекомендует пользователям заменить уязвимые роутеры Специалист Positive Technologies Владимир Разов обнаружил уязвимость в нескольких моделях роутеров компании D-Link.…
Пост @Adm1ngmz — Информационная безопасность — N/P
Топ-10 инструментов для анализа вредоносного ПО и цифровой криминалистики • CrowdStrike Falcon Sandbox – Автоматизированная песочница для глубокого анализа сложных…
[Перевод] Взлом гиганта: как я нашел уязвимость в поддомене Google и попал в «зал славы» багхантеров
Будни багхантера — это непрерывная охота за уязвимостями, успех в которой зависит не только от опыта и навыков, но и…
Злоумышленники заявили о похищении данных сотен миллионов клиентов сети Alibaba
На теневом форуме в даркнете появилось объявление о продаже огромной базы данных китайского маркетплейса Taobao: хакерская группировка Babuk утверждает, что…
Ассоциация цифровых платформ попросила доработать законопроект о кибермошенничестве
Ассоциация цифровых платформ (АЦП), в которую входят «Яндекс», «Сбер», Wildberries, Ozon и «Авито», заявила о необходимости изменить подход к законопроекту…
Запуск браузера в песочнице
Всем здравствуйте! Решил озадачится вопросом безопасного серфинга во всемирной паутине, и в частности запуском браузера в некоей «песочнице». Столкнулся с…
Microsoft отказалась рассматривать отчет об уязвимости без видео
Microsoft отказалась рассматривать отчет об уязвимости без видео Известный ИБ-эксперт Уилл Дорманн (Will Dormann) раскритиковал компанию Microsoft, после того как…
Есть ли необходимость в автоматизации тестирования на проникновение
Несмотря на постоянно растущий спрос на решения для информационной безопасности, число успешных кибератак на организации по всему миру ежегодно увеличивается.…
«Лаборатория Касперского» и Smart Africa заключили стратегическое партнёрство для укрепления кибербезопасности в Африке
«Лаборатория Касперского» подписала меморандум о взаимопонимании сроком на три года с международной организацией Smart Africa. Цели сотрудничества — развитие цифровых…
Что важно учесть при написании отчета по пентесту и за что платит заказчик – делимся экспертизой
После завершения любого проекта (по пентесту, анализу защищенности, Red Teaming и др.) специалисты приступают к самому душному увлекательному этапу –…