Утечки данных через WhatsApp
AM Live Read More
Портал информационной безопасности
AM Live Read More
Новая группа вымогателей MorLock увеличила интенсивность атак на российский бизнес Компания F.A.C.C.T., разработчик технологий для борьбы с киберпреступлениями, сообщила об…
Исследователи из компании Kandjii выявили новое вредоносное ПО под названием Cuckoo («кукушка» в дословном переводе), нацеленное на системы Apple macOS.…
Android раскрывает DNS-запросы пользователей при включенном VPN Пользователь Mullvad VPN заметил, что Android-устройства раскрывают DNS-запросы при переключении VPN-серверов, даже если…
Кибершпионская группа APT42 проникает в корпоративные сети и облачные среды на Западе и на Ближнем Востоке. О новой кампании сообщает…
Пользователи Android столкнулись с утечкой DNS-запросов при смене серверов VPN, несмотря на включённые функции «Always On VPN» и «Block Connections…
Эксплойты и уязвимости в первом квартале 2024 года В «Лаборатории Касперского» мы постоянно наблюдаем за изменениями ландшафта киберугроз, чтобы своевременно…
Это вторая часть цикла статей, посвященных фаззинг-тестированию, от сотрудников направления безопасной разработки Центра кибербезопасности УЦСБ. У нас есть практический опыт…
Ярослав Васинский, известный в криминальных кругах под псевдонимом Работник, был приговорен к 13 годам и семи месяцам тюремного заключения в…
В Финляндии активизировались кибермошенники, использующие вредоносное ПО для Android с целью взлома банковских счетов, предупреждает местное Агентство по транспорту и…
Меня зовут Михаил и я придумал, как организовать на компьютере белый список каналов в Youtube. Да, прям белый список –…
Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат…
В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств…
Атака TunnelVision, позволяющая перенаправить VPN-трафик через манипуляции с DHCP Вниманию публики предложен метод атаки TunnelVision, позволяющий при наличии доступа к…
ГК Softline организовала работу Центра киберучений в НИУ «МЭИ» ГК Softline (ПАО «Софтлайн»), поставщик решений и сервисов в области цифровой…
Всем доброго дня! Начинаем переводить пользователей на Win 10 и у некоторых появилась проблема — если открыть письмо или документ…
Подскажите, пожалуйста, сколько места занимает бесплатный сканер уязвимостей Greenbone/OpenVAS после скачивания всех-всех баз? Представитель вендора отказался отвечать на этот вопрос.…
Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили…
Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще…
Всем привет. Неприятная ситуация произошла со мной, которая привела фактически к расставанию. Но пока живём вместе (3 года с лишним)…