Месяц: Июль 2024

4 типовые ловушки в работе со строками в С и С++ и как их избежать

Некорректное использование строк может стать настоящей ахиллесовой пятой защиты программы. Поэтому так важно применять актуальные подходы к их обработке. Под…

Хакер использовал уязвимость в инструменте ProofPoint для рассылки писем от имён известних фирм

Неизвестный злоумышленник использовал уязвимость в настройках маршрутизации электронной почты компании Proofpoint для массовой рассылки поддельных сообщений от имени известных компаний,…

Radare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux​​

Radare2 с самого начала. Учимся использовать опенсорсный фреймворк для анализа приложений в Linux​​ Для подписчиковЕсли ты никогда не пользовался Radare2,…

Группировка SideWinder атакует морскую инфраструктуру в Азиатском и Европейском регионах

Исследовательская группа BlackBerry обнаружила новую кампанию известной хакерской группы SideWinder, которая теперь использует обновлённую инфраструктуру и методы для компрометации жертв.…

В Acronis Cyber Infrastructure исправили критическую уязвимость​​

В Acronis Cyber Infrastructure исправили критическую уязвимость​​ Разработчики Acronis предупредили о недавно исправленной критической уязвимости затрагивающей Acronis Cyber Infrastructure (ACI).…

Хакер из КНДР финансировал своих коллег вымогательскими атаками на здравоохранение США

Федеральная прокуратура США предъявила обвинения северокорейскому хакеру Рим Чон Хёку, который, по их сведениям, организовал серию кибератак на американские медицинские…

Новый отчет NetRise анализирует состав ПО, уязвимости и риски, не связанные с CVE

Присутствующие в программном обеспечении корпоративного сетевого оборудования – маршрутизаторы, коммутаторы, брандмауэры, VPN-шлюзы и беспроводные точки доступа, пишет Securitylab. ITSec_news Read…