Актуальная проблема защиты информации в АСУ ТП
Совершенно естественно, что области повышенного риска тщательно регулируются, хотя это тоже, в свою очередь, создает новые риски. Совершенно естественно, что…
Совершенно естественно, что области повышенного риска тщательно регулируются, хотя это тоже, в свою очередь, создает новые риски. Совершенно естественно, что…
Хакерская группировка Lifting Zmiy из Восточной Европы совершила серию кибератак на российские компании, используя в качестве точки входа серверы, управляющие…
Планирую оформить материнку на сдэк шоппинг, кто-то уже пользовался этим сайтом, есть опыт? Форум информационной безопасности – Codeby.net Read More
В Санкт-Петербурге 5 июля начались прения сторон на громком судебном процессе, касающемся хакерской группировки REvil. Причиной послужили кибератаки на крупные…
Новая цифровая валюта Telegram Stars, запущенная в начале июня, уже стала лакомым кусочком для мошенников. Злоумышленники обещают выгодные условия покупки…
Анонимный хакер с киберпреступного форума недавно заявил о наличии уязвимости, позволяющей обходить двухфакторную аутентификацию (2FA) на платформе HackerOne, известной своими…
HTB Perfection. Обходим фильтр SSTI на примере WEBrick Для подписчиковСегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в…
AM Live Read More
Вредоносное программное обеспечение под названием GootLoader активно используется злоумышленниками для доставки дополнительных вредоносных программ на скомпрометированные устройства. Как сообщает компания…
В первой части статьи мы написали функции для нормализации текстовых данных, получаемых из ячеек файла «.csv». Продолжим дописывать код до…
Представители Shopify отрицают сообщения об утечке данных Злоумышленники утверждают, что похитили данные клиентов e-commerce платформы Shopify и уже выставили информацию…
Утечка информации, содержащейся в файле под названием rockyou2024.txt, стала крупнейшей в истории цифровой эпохи. Исследовательская команда Cybernews, обнаружившая проблему, бьет…
Когда мы сталкиваемся с задачей, которая предполагает обработку большого количества «.csv» файлов которые имеют различную структуру столбцов, их название, а…
Недавнее исследование компании Censys выявило, что кибератака на JavaScript-библиотеку Polyfill.io, о которой мы впервые писали в конце июня, оказалась более…
Операционные системы семейства Windows по-прежнему широко распространены как в корпоративных, так и промышленных сетях различных российских компаний, в том числе…
В даркнете якобы опубликованы штрихкоды билетов на концерты Тейлор Свифт Хакеры опубликовали в даркнете штриходы для 166 000 билетов на…
Прошлая наша статья, где мы задали несколько вопросов блогеру IMAXAI (он же Максим Горшенин) почему-то была им оставлена без должного…
CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации В мае 2024 года мы обнаружили новую продолжительную атаку повышенной сложности (advanced…
В ходе своего анализа ВПО, я наткнулся на вредонос, который ещё не был никем проанализирован. Его имя – YoungLotus, в…
Углубляясь в тему DevOps в своей домашней лаборатории, я начал замечать, что зачастую проще задействовать TLS/mTLS, чем настраивать и отлаживать…