Бэкдор в XZ: анализ перехватчика
Бэкдор в XZ: анализ перехватчика Часть 1. История с бэкдором в XZ — первоначальный анализ Часть 2. Инцидент с XZ…
Портал информационной безопасности
Бэкдор в XZ: анализ перехватчика Часть 1. История с бэкдором в XZ — первоначальный анализ Часть 2. Инцидент с XZ…
Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024. Читать…
Исследователи из команды безопасности XLab недавно обнаружили в киберпространстве новый ботнет Zergeca, отличающийся своими передовыми возможностями. ITSec_news Read More
В Академии Selectel вышел курс «Информационная безопасность на практике». Внутри — инструкции по настройке средств защиты, советы по их использованию…
Вымогатели атакуют устаревшие Android-смартфоны с помощью Ratel RAT Опенсорсная малварь Ratel RAT для Android используется злоумышленниками для атак на устаревшие…
В практической деятельности у руководителей cлужб информационной безопасности часто возникают проблемы, связанные с оценкой эффективности возглавляемого ими подразделения. Автор: Константин…
4 июля пройдет онлайн-конференция «Защищенный удаленный доступ к ИТ-инфраструктуре».Руководители и специалисты департаментов информационной безопасности и кибербезопасности, информационных технологий из крупных…
Доброй ночи) Начал вникать в Кали. Установил на виртуалку VMware. При подключении адаптера к системе сначала не показывался вай фай…
На Хабре ещё не было статей про безопасность смарт-контрактов блокчейна Hyperledger Fabric. Так что буду первым. Я занимаюсь исследованием безопасности…
В прошлой части я разбирался с транспортным ключевым контейнером от КриптоПро (он же PFX, PKCS12, P12). В этой статье пойдёт…
Как известно, именно Алан разгадал немецкий шифр в «Энигме». Но не будем повествовать об этом – тема давно изъезжена вдоль…
Обновление текстового редактора GNU Emacs 29.4 с устранением уязвимости Проект GNU опубликовал релиз текстового редактора GNU Emacs 29.4. Код проекта…
Уязвимость в Python-пакете Js2Py, загружаемого более миллиона раз в месяц В Python-пакете Js2Py, который был загружен в прошлом месяце 1.2…
Добрый день! Вопрос к специалистам. Я начинающий пентестер хочу чтобы те кто уже профи и используют ноутбук дали мне совет…
Всем читателям — доброго времени суток. В данной теме я расскажу про инструмент DPULSE, который активно разрабатываю на протяжении…
Желательно форумы с живым активом Форум информационной безопасности — Codeby.net Read More
Если узнал ip, как собрать доказательную базу итд? Допустим репорт на прокси который связан с ратом, ботнетом, ддос атакой(знаю что…
Интеграция процедуры верификации посредством мобильного номера в ваше веб-приложение является одним из наиболее эффективных методов подтверждения подлинности пользователей на вашей…
Сегодня мы рассмотрим проектирование безопасного программного обеспечения для обеспечения целостности данных. Как мы можем гарантировать, что наше программное обеспечение спроектировано…
Заявление «Лаборатории Касперского» (ЛК) о решении управления по контролю за иностранными активами Министерства Финансов США (OFAC): ЛК знает о решении…