Легко и просто: как автоматизация упрощает работу с ГОСТ 57580.1
ГОСТ 57580.1 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт был введен в действие 1 января 2018 года…
ГОСТ 57580.1 — это национальный стандарт безопасности банковских и финансовых операций. Стандарт был введен в действие 1 января 2018 года…
В июле 2024 года эксперты по кибербезопасности обнаружили новую уязвимость в технологии бесконтактных карт MIFARE Classic, которая широко используется в…
Компания PRO32, российский поставщик ИТ-решений, дополнила продуктовый портфель многофункциональным офисным пакетом для домашнего использования OfficeSuite. ITSec_news Read More
У Toyota снова произошла утечка данных На хакерском форуме опубликовали архив, содержащий 240 ГБ данных, украденных из систем компании Toyota.…
На станции метро «Кремлевская» внедрили систему «Face ID» для упрощения оплаты проезда. Теперь пассажиры могут расплачиваться, просто взглянув на устройство.…
Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание. В этой статье хотим показать пример…
Всем привет! Надеемся, вы уже знаете, что у центра исследования киберугроз Solar 4RAYS есть собственный блог. В нем мы делимся…
С момента появления “проблем” с youtube в РФ — с начала августа — моя статья полугодовой давности Личный прокси для…
Предлагаем создание сайтов онлайн казино различной сложности под ключ. Подключаем прием денег к казино. Делаем ваше обучение по работе с…
Google удаляет приложение, которое делало устройства Pixel уязвимыми для атак Специалисты iVerify обнаружили в устройствах Pixel пакет Showcase.apk, который устанавливался…
Согласно указанию Президента РФ, менее чем через год истечет срок, отведенный на импортозамещение в сфере IT и информационной безопасности. В…
Подтверждена утечка почти 3 млрд записей американцев На прошлой неделе на хакерском форуме опубликовали почти 2,7 млрд записей с личной…
Ситуация: у нас есть сервер и нам нужно подключиться к нему с помощью клиента. Но вот незадача: мы почему‑то не…
Введение: Цифровые угрозы в современном мире В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес…
На прошлой неделе компания iVerify обнародовала (оригинальное исследование, пост на Хабре) информацию об уязвимом приложении, которое устанавливалось на большинство смартфонов…
Стилер Banshee нацелен на пользователей macOS Исследователи Elastic Security Labs обнаружили новую малварь, ориентированную на пользователей macOS. Стилер Banshee (Banshee…
Мошенники имитируют известные сервисы и сайты для распространения DanaBot и StealC Аналитики «Лаборатории Касперского» обнаружили мошенническую кампанию Tusk, направленную на…
Jenkins Command Line Interface (CLI) contains a path traversal vulnerability that allows attackers limited read access to certain files, which…
HTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS Для подписчиковСегодня мы с тобой проэксплуатируем XSS в чат‑боте,…
с помощью вай файти поймал хэндшейк она написала что он сохранен в hs/handsheik и там его имя ,cap и тд.все…