Месяц: Август 2024

Злоумышленники атаковали российские госучреждения, используя «Живой Журнал»​​

Злоумышленники атаковали российские госучреждения, используя «Живой Журнал»​​ В конце июля эксперты «Лаборатории Касперского» обнаружили серию сложных целевых атак на российские…

Юрий Кочетов: Гении 21 века: размышления о выдающихся умах нашего времени​​

Юрий Кочетов: Гении 21 века: размышления о выдающихся умах нашего времени​​ Гениальность - это феномен, который всегда привлекал внимание человечества.…

Обновленная BI.ZONE Brand Protection помогает еще эффективнее находить мошеннические ресурсы

В новом релизе расширены возможности мониторинга нелегитимных ресурсов, внесены изменения на уровне ядра платформы и обновлен интерфейс. Теперь контролировать потенциальные…

Российское ПО Termidesk VDI помогло решить задачу импортозамещения в средствах виртуализации рабочих столов для ОЭЗ «Алабуга»

Особенности современного ландшафта российского рынкаинформационных технологий на фоне массового исхода иностранных производителей оборудования и ПО заставляют отечественных игроков прибегать к…

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка​​

Radare2. Вскрываем и изменяем исполняемые файлы при помощи опенсорсного фреймворка​​ Для подписчиковСегодня я покажу тебе несколько приемов обращения с Radare2…

Неправильно настроенный SSH подвергает угрозе WiFi-точки

Специалисты runZero обнаружили множество уязвимостей, связанных с плохо защищёнными или неправильно реализованными службами SSH, что стало неожиданной находкой при исследовании…

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Введение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки)…

Исследование: хакеры-одиночки наращивают атаки, избегая ассоциаций с крупными группировками

Согласно отчету компании Coveware, во втором квартале 2024 года число атак без явной привязки к конкретному бренду вымогательского ПО значительно…

Цифровое Бали, или Как киберпреступники атакуют организации в Юго-Восточной Азии

Страны Юго-Восточной Азии с их вечным летом, теплыми морями и быстрорастущими экономиками, привлекают не только туристов и цифровых кочевников со…

Популярные инструменты стали каналом для кражи данных китайских офисных рабочих

Министерство государственной безопасности Китаяпредупредило офисных работников о рисках шпионажа при использовании онлайн-инструментов для работы, отметив, что утечки данных из-за них…

Уязвимость в PostgreSQL, позволяющая выполнить SQL-код с правами пользователя, запускающего pg_dump​​

Уязвимость в PostgreSQL, позволяющая выполнить SQL-код с правами пользователя, запускающего pg_dump​​ Сформированы корректирующие обновления для всех поддерживаемых веток PostgreSQL 16.4,…