Червь P2Pinfect заражает серверы REdis вымогательским ПО
Червь P2Pinfect заражает серверы REdis вымогательским ПО P2P-ботнет P2PInfect возобновил активность и теперь разворачивает вымогательский модуль и криптовалютный майнер на…
Портал информационной безопасности
Червь P2Pinfect заражает серверы REdis вымогательским ПО P2P-ботнет P2PInfect возобновил активность и теперь разворачивает вымогательский модуль и криптовалютный майнер на…
Опасен ли Github? Обзор самых громких случаев, когда Github используется для распространения вредоносного ПО. Часть 2 Приветствую, исследователь, это вторая…
Undefined behavior (UB) — боль, знакомая каждому разработчику со стажем; эдакий «код Шредингера», когда не знаешь, правильно тот работает или…
Я закончила МГУ им. М.В. Ломоносова, факультет вычислительной математики и кибернетики и сейчас учусь там же в аспирантуре. Занимаюсь безопасностью…
Детективное расследование по делу о почте Proton с шифрованием. Внезапное молчание Я активно пользуюсь электронной почтой, предпочитая длинные цепочки писем…
Корпоративная мобильность до сих пор остается одним из самых уязвимых мест с точки зрения потенциальных утечек информации. В 2023 г.…
26 июня на 1-ой Межрегиональной конференции по информационной безопасности в Сибирском федеральном округе «Инфофорум-Енисей» министр цифрового развития Красноярского края Николай…
Apple исправила уязвимость, позволявшую получить доступ к чужим AirPods Компания Apple обновила прошивку для AirPods и исправила связанную с аутентификацией…
Всем привет ! Необходимо достать обновления на доктора веба и Касперского. Компы к Интернету не подключены. Кто знает репозитории, где…
Новости ИИ. Open Model Initiative хочет заменить Stable Diffusion Потерявшее веру в будущее Stable Diffusion сообщество разработчиков решило скоординироваться для…
Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfillio Исследователи предупредили об атаке на цепочку поставок, затронувшей…
Теперь вредоносная программа проникает в компьютеры через обычные документы Microsoft Word, содержащие короткие ссылки. Атака начинается с того, что пользователь…
По информации компании Resecurity, специализирующейся на кибербезопасности, количество предложений украденных личных данных жителей Сингапура увеличилось на 230% за последний год.…
Здравствуйте, друзья! Меня зовут Алексей Потапов, и я представляю экспертный центр безопасности Positive Technologies. Ранее мы уже знакомили вас с…
Расследованием инцидента занимается компания Mandiant, пишет Securitylab. В своем блоге Mandiant сообщила, что в некоторых случаях злоумышленники получили доступ через…
Привет, Хабр, в данной статье мы в технических подробностях рассмотрим протокол DHCP 4 версии, поговорим о его недостатках, а также…
Зачем любить, зачем страдать, если можно BAT-вирус написать — Batloader. Часть 2 Итак, приветствую, это у нас вторая часть…
Федеральное бюро расследований (ФБР) 24 июня выпустило предупреждение о новых схемах мошенничества, в которых преступники выдают себя за юридические фирмы…
Как пиратство превратилось в норму — самый недооценный вирусный плацдарм интернета. Анализ Raccoon Stealer. Часть 1 Играет эпичная музыка,…
Российские компании атаковала группировка ReaverBits Специалисты FACCT обнаружили новую хак-группу, которая рассылает вредоносные письма российским организациям от имени разных компаний…