Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов
Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов Вступление В 2024 году отсутствие возможности настроить двухфакторную аутентификацию — моветон в…
Портал информационной безопасности
Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов Вступление В 2024 году отсутствие возможности настроить двухфакторную аутентификацию — моветон в…
Исходный код и внутренние данные американского издания The New York Times недавно были слиты на имиджборд 4chan после кражи из…
Почти год назад я написал статью о постквантовой криптографии и в этом материале решил продолжить эту тему, поскольку с каждым…
Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца.…
Китайская платформа электронной коммерции Pandabuy снова оказалась под ударом киберпреступников. История показала, что выплата выкупа вымогателям не гарантирует безопасность. В…
Представим ситуацию: вы молодой и перспективный специалист инжиниринга производительности, который устроился в крупную IT-компанию. Ваша задача — выполнить оптимизацию определенного…
Исходные коды The New York Times украдены и опубликованы на 4chan Исходный код и данные, принадлежащие изданию The New York…
Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО. Post Content Securitylab.ru Read More
Роскомнадзор (РКН) обсуждает с операторами связи РФ возможность блокировать по умолчанию любые международные звонки в целях борьбы с мошенничеством. «Одним…
При всем уважении к недавно рассмотренной NIST NICE, в ней не хватает одного важного элемента — шкалы квалификации. NIST про…
Дальше будут оговорки. Тем не менее я думаю, что многие не ждут угрозы со стороны, о которой пойдёт речь. Начну…
Помогите пожалуйста расшифровать следующий шифр: AABBBBAABBBABBABAAABBAABB Единственная подсказка которая есть: 2^5 Очень похоже на шифр Бэкона но скорее всего тут…
Как известно, Android и iOS активно используют для позиционирования своих смартфонов информацию об окружающих точках доступа Wi-Fi. Периодически смартфон сканирует…
Вот я значит ковыряю лабы, учусь, но не понятно, а где тот набор знаний минимальный порог чтобы я мог создать…
нужно сделать самзапускающийся exe-файл, чтоб как только он скачался на пк сразу запускался. Это возможно вообще? Форум информационной безопасности –…
Глобальный сбой в работе мессенджера Telegram произошел из-за внутренней проблемы системы. Об этом 8 июня сообщил СМИ генеральный директор TelecomDaily…
Как гарантировано защитить своего бота на ChatGPT от взлома его системной роли? В статье предлагается один из подходов, который может…
Привет всем! Я только недавно начал интересоваться информационной безопасностью И решил узнать как можно “хакнуть” wifi, и нашёл способ через…
Перевод зарубежной статьи на тему уязвимостей в сетях 5G/6G и WiFi 6, а также о том, какие проблемы безопасности возникают…