Помогите со словарём
Ребят, может знает кто где взять словарь со всеми возможными комбинациями из 8-ми цифр(0-9), нигде не нашел, как бы не…
Портал информационной безопасности
Ребят, может знает кто где взять словарь со всеми возможными комбинациями из 8-ми цифр(0-9), нигде не нашел, как бы не…
В ходе партнерской конференции компании «Актив», проходящей с 16 по 21 июня в Минске, советник генерального директора – начальник удостоверяющего…
1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных…
Путь к идеальному workflow для обработки инцидентов напоминает путь самурая — это история непрерывного самосовершенствования. Привет! Меня зовут Кирилл Рупасов,…
Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная…
В нескольких моделях беспроводных роутеров D-Link обнаружена критическая уязвимость, позволяющая злоумышленникам без аутентификации получить административный доступ к устройствам. Уязвимость CVE-2024-6045…
Интегратор присоединился к партнерской программе «СёрчИнформ». Группа компаний «Анлим», интегратор решений для информационной безопасности и IT, выбрала «СёрчИнформ SIEM» для…
Фальшивые ошибки Chrome используются для запуска PowerShell-скриптов Распространители малвари используют фальшивые ошибки Google Chrome, Word и OneDrive, чтобы обманом вынудить…
Мощность современных компьютеров продолжает расти, что позволяет решать всё более сложные задачи быстрее. Одним из побочных эффектов этого явления выступает…
Исследователи выявили новую кампанию вредоносного ПО, нацеленную на публичные API Docker для доставки криптовалютных майнеров и других вредоносных программ. В…
Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале…
Каждый раз, когда мимо вашей точки доступа Wi-Fi проходит или проезжает человек со смартфоном и включенным GPS, примерные географические координаты…
Хакерская группировка Hunt3r Kill3rs совершила масштабную кибератаку на немецкое подразделение международного гиганта Schneider Electric. Злоумышленники похитили критически важные данные, связанные…
Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик…
В США задержаны два предполагаемых администратора Empire Market, даркнет-площадки, где продавались вредоносное ПО, данные для цифрового мошенничества, наркотики и другие…
Хакеры утверждают, что похитили данные у AMD. Компания проводит расследование На хакерском форуме выставили на продажу данные, якобы принадлежащие компании…
Платформа VK Cloud запустила решение для построения платформ разработки ПО — Dev Platform. Встроенные инструменты платформы позволяют управлять всем процессом…
Уязвимости в маршрутизаторах ASUS, допускающие удалённый доступ В различных моделях беспроводных маршрутизаторов ASUS выявлено 8 уязвимостей, двум из которых присвоен…
Всем привет! Сразу скажу: я не собираюсь претендовать на звание самого умного, просто хочу высказать ряд своих мыслей, которые являются…