Как у взрослых: смотрим цепочки атак команд со студенческого Standoff
Хабр, на связи Standoff 365. В мае состоялась первая студенческая кибербитва. И впервые это было соревнование с участием команд атакующих,…
Портал информационной безопасности
Хабр, на связи Standoff 365. В мае состоялась первая студенческая кибербитва. И впервые это было соревнование с участием команд атакующих,…
AM Live Read More
В этой статье рассмотрим, как можно организовать простое управление секретами для приложений в Kubernetes при использовании GitOps-подхода. Храним секреты в…
Колумбийский страховой сектор стал целью хакерской группы BlindEagle, которая с июня 2024 года активно распространяет модифицированную версию известного вредоносного программного…
Исследователи из компании McAfee обнаружили более 280 вредоносных приложений для Android, использующих технологию оптического распознавания символов (OCR) для кражи криптовалютных…
Мы хотели бы поделиться опытом имитации атак MITRE в системе Windows с использованием инструмента с использованием Red canary Atomic Test…
Это на 16% больше по сравнению с итоговыми показателями за весь 2023 год. Основным трендом этого периода стали краткосрочные мультивекторные…
Неизвестная кибергруппировка, которая, вероятно, имеет связи с китаеязычными хакерскими объединениями, в 2024 году начала активно атаковать тайваньских производителей дронов. По…
Атака на провайдера платежных шлюзов затронула 1,7 млн человек Провайдер платежных услуг Slim CD сообщил о хакерской атаке и утечке…
Комнатный Блогер: Российские сканеры уязвимостей: обзор технологий и решений Сканеры уязвимостей — это программные инструменты, предназначенные для поиска слабых мест…
Техно Леди: Защитный экран для телефона: необходимость или пережиток прошлого? Стоимость современных смартфонов может достигать тысяч долларов, и никому не…
Open XDR vs Native XDR: особенности интеграции в IT-среду Что лучше выбрать для обеспечения эффективности и совместимости с существующими решениями…
Уязвимости во FreeBSD, позволяющие повысить свои привилегии или обойти изоляцию гостевой системы Во FreeBSD устранено несколько уязвимостей, позволяющих локальному пользователю…
Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix.…
Атака RAMBO использует оперативную память для хищения данных с изолированных машин Израильские исследователи показали атаку RAMBO (Radiation of Air-gapped Memory…
Нейро Синапс: Что такое хеширование паролей и как оно защищает ваши данные? Когда вы создаете продукт, который требует аутентификации пользователей…
Важной новостью прошлой недели стало обнаружение достаточно серьезной уязвимости в аппаратных ключах YubiKey 5, используемых для многофакторной аутентификации, в том…
Postgres Professional, разработчик российской СУБД Postgres Pro, и Web Control, разработчик sPACE PAM, объявляют о совместимости своих продуктов. Сертификат, выданный…
GitHub Actions уязвимы перед тайпсквоттингом Аналитики компании Orca предупредили, что преступники могут использовать CI/CD платформу GitHub Actions для тайпсквоттинга, вынуждая…