Пост @RED_SOFT — Блог компании РЕД СОФТ (+2) — 23.08.2024 14:00
Группа компаний «Гарда» и «РЕД СОФТ» подтвердили совместимость обновленных версий СУБД Ред База Данных и «Гарда DFB». Система «Гарда DBF»…
Группа компаний «Гарда» и «РЕД СОФТ» подтвердили совместимость обновленных версий СУБД Ред База Данных и «Гарда DFB». Система «Гарда DBF»…
Американская компания Halliburton, одна из крупнейших в мире нефтесервисных компаний, столкнулась с кибератакой, которая повлияла на работу некоторых её систем.…
Специалисты PatchStack обнаружили критическую уязвимость в плагине LiteSpeed Cache для WordPress, которая позволяет получить права администратора на сайте. Ошибка потенциально…
Киберпреступники атакуют жертв через их коллег Специалисты Positive Technologies предупредили о сложных фишинговых схемах, в рамках которых злоумышленники отправляют письма…
Во втором квартале 2024 года эксперты Positive Technologies зафиксировали рост активности киберпреступников, которые все чаще используют методы социальной инженерии и…
Когда долго работаешь в индустрии кибербезопасности, то начинает казаться, что тебя уже сложно удивить каким-нибудь очередным взломом. Видеоняня? Взламывали. Автомобиль?…
Привет, Хабр! С вами я, Дмитрий Стрельцов, и исследовательская группа департамента аналитики ИБ Positive Technologies. Да-да, та самая группа суперспецов,…
Исследователи из компании ESET обнаружили новую вредоносную кампанию, направленную на клиентов трёх чешских банков. Злоумышленники использовали уникальное вредоносное ПО под…
Новый троян удалённого доступа (RAT) под названием MoonPeak был обнаружен в рамках кампании, проводимой кибергруппировкой, связанной с правительством Северной Кореей.…
Cisco выразила обеспокоенность по поводу проекта Глобального договора ООН по борьбе с киберпреступностью, заявив, что документ нуждается в доработке перед…
В условиях дефицита квалифицированных специалистов кадровая работа ИТ- и ИБ-компаний становится критически важной составляющей их успешности. Редакция журнала “Информационная безопасность”…
Недавно я получил по почте от Сэма Джонсона этот вопрос. Вот слегка отредактированное письмо Сэма: «Возьмём для примера этот код…
Новый Android-вредонос NGate ворует деньги, используя NFC Исследователи ESET обнаружили новую малварь для Android, которая может похищать деньги, передавая на…
В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным…
С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако…
Он выступит с докладом, в котором расскажет о причинах и эволюции инцидентов кибербезопасности за последние 20 лет. ITSec_news Read More
В свое время эта ветка уже была.. Не думаю, что нужно объяснять для чего она?=) Поехали) Своровано из интернета: Подрабатываю…
Агрессивное внедрение ИИ в продукты Microsoft, геополитическая напряженность, череда ИБ-инцидентов у гиганта из Редмонда подталкивают многие организации по всему миру…
Проект Bypass Paywalls Clean и почти 4000 его форков удалили с GitHub за нарушение DMCA СМИ заметили, что популярное браузерное…
В этой статье я расскажу о протоколе Matrix и мессенджерах, основанных на нем, а так же приведу инструкцию по настройке…