Хакеры уже эксплуатируют новый баг в MOVEit Transfer
Хакеры уже эксплуатируют новый баг в MOVEit Transfer Злоумышленники уже пытаются эксплуатировать свежую критическую уязвимость обхода аутентификации в Progress MOVEit…
Портал информационной безопасности
Хакеры уже эксплуатируют новый баг в MOVEit Transfer Злоумышленники уже пытаются эксплуатировать свежую критическую уязвимость обхода аутентификации в Progress MOVEit…
Итак, дорогие “хакеры” или же специалисты по кибербезопасности. Хотел вас спросить, какие жанры игр вам нравятся и почему, было бы…
Комнатный Блогер: Что такое IMEI и зачем он нужен? Если вы когда-нибудь покупали новый телефон, скорее всего, сталкивались с загадочной…
Ссылка скрыта от гостей Форум информационной безопасности – Codeby.net Read More
Червь P2Pinfect заражает серверы REdis вымогательским ПО P2P-ботнет P2PInfect возобновил активность и теперь разворачивает вымогательский модуль и криптовалютный майнер на…
Опасен ли Github? Обзор самых громких случаев, когда Github используется для распространения вредоносного ПО. Часть 2 Приветствую, исследователь, это вторая…
Undefined behavior (UB) — боль, знакомая каждому разработчику со стажем; эдакий «код Шредингера», когда не знаешь, правильно тот работает или…
Я закончила МГУ им. М.В. Ломоносова, факультет вычислительной математики и кибернетики и сейчас учусь там же в аспирантуре. Занимаюсь безопасностью…
Детективное расследование по делу о почте Proton с шифрованием. Внезапное молчание Я активно пользуюсь электронной почтой, предпочитая длинные цепочки писем…
Корпоративная мобильность до сих пор остается одним из самых уязвимых мест с точки зрения потенциальных утечек информации. В 2023 г.…
26 июня на 1-ой Межрегиональной конференции по информационной безопасности в Сибирском федеральном округе «Инфофорум-Енисей» министр цифрового развития Красноярского края Николай…
Apple исправила уязвимость, позволявшую получить доступ к чужим AirPods Компания Apple обновила прошивку для AirPods и исправила связанную с аутентификацией…
Всем привет ! Необходимо достать обновления на доктора веба и Касперского. Компы к Интернету не подключены. Кто знает репозитории, где…
Новости ИИ. Open Model Initiative хочет заменить Stable Diffusion Потерявшее веру в будущее Stable Diffusion сообщество разработчиков решило скоординироваться для…
Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfillio Исследователи предупредили об атаке на цепочку поставок, затронувшей…
Теперь вредоносная программа проникает в компьютеры через обычные документы Microsoft Word, содержащие короткие ссылки. Атака начинается с того, что пользователь…
По информации компании Resecurity, специализирующейся на кибербезопасности, количество предложений украденных личных данных жителей Сингапура увеличилось на 230% за последний год.…
Здравствуйте, друзья! Меня зовут Алексей Потапов, и я представляю экспертный центр безопасности Positive Technologies. Ранее мы уже знакомили вас с…
Расследованием инцидента занимается компания Mandiant, пишет Securitylab. В своем блоге Mandiant сообщила, что в некоторых случаях злоумышленники получили доступ через…
Привет, Хабр, в данной статье мы в технических подробностях рассмотрим протокол DHCP 4 версии, поговорим о его недостатках, а также…