Внедряем DevSecOps в процесс разработки. Часть 5. Этап Deploy-time Checks, обзор инструментов
Привет! На связи Олег Казаков из Spectr. В предыдущей части я рассказал о тестировании функционала на уязвимость до его попадания…
Привет! На связи Олег Казаков из Spectr. В предыдущей части я рассказал о тестировании функционала на уязвимость до его попадания…
В июле 2024 года Mozilla вместе с новой версией своего браузера Firefox представила технологию, которая называется Privacy-preserving attribution (атрибуция с…
Привет! В этом году Positive Hack Days мы собрали в «Лужниках» и разделили пространство на две зоны: экспертную с деловой…
Стабильное развитие промышленных предприятий и объектов критической инфраструктуры зависит от надёжности производственных и бизнес-процессов, а также защиты важных активов. С…
Компания InfoWatch, разработчик решений в области защиты данных для бизнеса и государства, и НТЦ ИТ РОСА, разработчик операционных систем и…
Независимый провайдер сервисов IT-инфраструктуры в России Selectel предоставил защищенную вычислительную инфраструктуру для коммерческого центра мониторинга информационной безопасности (Security Operations Center,…
В эпоху, когда компьютеры только начинали становиться частью повседневной жизни, операционная система MS‑DOS была необычайно популярна. Однако рост количества компьютеров…
Бизнес-рассылка «Хакера»: оставайтесь в курсе актуальных угроз и трендов в мире ИБ Руководители бизнеса и главы ИБ-отделов, безопасность ваших организаций…
В новой версии RuSIEM были доработаны и расширены возможности по сбору информации с источников. Компания RuSIEM, российский разработчик программногообеспечения в…
Банки и другие финансовые организации начали получать эффект от инвестиций предыдущих лет в информационную безопасность – количество утечек данных из…
Исследователи в области кибербезопасности обнаружили новую цифровую инфраструктуру, связанную с финансово мотивированной группировкой киберпреступников, известной как FIN7. Этот вывод был…
Исследователи компании Check Point Research (CPR) обнаружили новый вредоносный программный продукт под названием Styx Stealer, который способен похищать данные браузеров,…
Chrome будет скрывать пароли и данные банковских карт во время трансляции экрана Android Разработчики Google планируют скрывать данные банковских карт,…
Исследователи обнаружили новое вредоносное ПО под названием Cyclops, которое, вероятно, было разработано группировкой «Charming Kitten» (APT 35). Это ПО впервые…
В последнее время FortiGuard Labs обнаружили новую кампанию вредоносного ПО ValleyRAT, нацеленную на пользователей, говорящих на китайском языке. Исторически это…
Минюст Новой Зеландии подписал приказ об экстрадиции в США Кима Доткома, основателя ныне несуществующего файлообменника Megaupload. Решение ведомства может завершить…
Французские власти арестовали несколько подозреваемых в связи с разрушительной хакерской атакой на платформу Holograph, в результате которой были украдены токены…
Согласно новому отчету, за первую половину 2024 года жертвы атак программ-вымогателей выплатили злоумышленникам более 459 миллионов долларов. Эта шокирующая цифра…
Атака отличалась высокой степенью автоматизации и глубоким знанием облачной архитектуры. Основные ошибки пользователей облачных сервисов, которые позволили скомпрометировать данные, включают:…