Атаки на деловую почту и вымогатели: главные киберугрозы второго квартала 2024
Второй квартал 2024 года стал периодом активных кибератак, где компрометация деловой почты (BEC) и вымогательские программы (ransomware) оказались главными угрозами,…
Второй квартал 2024 года стал периодом активных кибератак, где компрометация деловой почты (BEC) и вымогательские программы (ransomware) оказались главными угрозами,…
Недавно Check Point Research (CPR), подразделение по анализу угроз Check Point® Software Technologies Ltd., опубликовало свежий рейтинг брендов, чаще всего…
Современные киберугрозы от государств, финансируемые и стратегически направленные, представляют собой сложные задачи, требующие передовых мер безопасности, анализа угроз и международного…
В формате разбора содержания докладов я, автор канала @borismlsec, приведу три интереснейших из тех, что мне довелось посетить на конференции…
27 мая пользователь с ником «kiberphant0m» на форуме Breach Forums, известном среди хакеров, предложил на продажу данные, якобы взломанные у…
Привет! Меня зовут Иван Прохоров, я руководитель продукта MaxPatrol SIEM. Мы продолжаем наше технологическое погружение в наш SIEM и сегодня…
ТА558 использует стеганографию в атаках на предприятия России и Беларуси С начала 2024 года специалисты FACCT обнаружили более тысячи фишинговых…
Источник. CAPTCHA — технология для защиты веб-сайтов от мошенничества, атак, злоупотреблений, спама и прочих угроз. Изначальная цель — обеспечить доступ…
Привет! Меня зовут Лев, я руководитель интеграционной разработки в финансовом маркетплейсе Банки.ру. Больше года назад мы начали переход на микросервисную…
31 июля на конференции “Как минимизировать риски и обеспечить непрерывность бизнеса: мониторинг и управление инцидентами ИБ” обсудим как улучшить внутренние…
Данная статья будет полезна разработчикам браузерных (SPA) приложений, которые хотят настроить аутентификацию пользователей. Для аутентификации будет использоваться OAuth2/OIDC протокол c…
Ошибка в LSM-модуле Landlock позволяла заново получить сброшенные привилегии Янн Хорн (Jann Horn) из команды Google Project Zero, в своё…
Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия. Нажмите, чтобы раскрыть… Введение…
Введение Всем привет, сегодня я расскажу о достаточно простой, но интересной на мой взгляд уязвимости. Итак, давайте по порядку. Суть…
Приветствую, товарищи! В первой части разберем базовые моменты при решение задач Active Directory: Разведка Основные службы Утилиты Подключение Active…
Ку, киберрекруты. Данная статья является переводом. Вот сслыка на оригинал: Ссылка скрыта от гостей . Статья о инъектировании шеллкода…
В прошлой статье я рассказал, как использование серверов времени (NTP и NTS) решает проблему манипуляцией временем транзакции в блокчейне Hyperledger…
Немного истории, реализация php, perl и банальная реализация на Golang.Интересно? Добро пожаловать в подкат… Читать далее Все статьи подряд /…
Решил обновить себе ноут и столкнулся с одной загвоздкой. Стоимость thinkpad на яндекс маркете не больше 50к В тоже время…
Квантовый компьютер, который будет решать криптографические задачи (cryptographically-relevant quantum computer или CRQC в терминологии АНБ), пока далёк от реальности. Но…