Месяц: Июнь 2024

Хакеры превращают серверы Docker в майнинг-фермы

Группа киберпреступников Commando Cat продолжает финансово-мотивированную кампанию криптоджекинга, направленную на неправильно настроенные Docker-инстансы. Названная так из-за использования проекта Commando для…

От установки до использования: пример развертывания сервиса шифрования данных в покое

Нарушение конфиденциальности данных, хранящихся на серверах компаний, недопустимо и неизбежно ведет к тяжелым последствиям. Поэтому компании стараются «обвешать» свои хранилища…

Эксперты из разных отраслей обсудят проблемные вопросы защиты АСУ ТП и безопасности КИИ

28 июня в рамках подготовки к ТБ Форуму 2025на конференции «Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ» будет…

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState​​

HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState​​ Для подписчиковСегодня я покажу, как получить возможность удаленного выполнения кода на веб‑сервере…

SolarWinds: критические уязвимости в Serv-U и платформе

Американская компания SolarWinds, специализирующаяся на разработке программного обеспечения для управления IT-инфраструктурой, объявила о выпуске обновлений безопасности, направленных на устранение нескольких…

Обнаружены вредоносные расширения VSCode, установленные миллионы раз​​

Обнаружены вредоносные расширения VSCode, установленные миллионы раз​​ Израильские исследователи изучили безопасность Visual Studio Code и в рамках эксперимента сумели «заразить»…

Как мошенники обходят двухфакторную аутентификацию с помощью фишинга и OTP-ботов | Блог Касперского

Двухфакторная аутентификация с помощью одноразовых кодов (OTP — one-time password) сегодня воспринимается многими как «лекарство от всех болезней» — и…

Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов​​

Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов​​ Вступление В 2024 году отсутствие возможности настроить двухфакторную аутентификацию — моветон в…

Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском

Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца.…

Хакеры вновь продают данные, похищенные у Pandabuy

Китайская платформа электронной коммерции Pandabuy снова оказалась под ударом киберпреступников. История показала, что выплата выкупа вымогателям не гарантирует безопасность. В…

Профилирование: что использовать для сбора информации о работе программы под Linux

Представим ситуацию: вы молодой и перспективный специалист инжиниринга производительности, который устроился в крупную IT-компанию. Ваша задача — выполнить оптимизацию определенного…