Open XDR vs Native XDR: особенности интеграции в IT-среду
Open XDR vs Native XDR: особенности интеграции в IT-среду Что лучше выбрать для обеспечения эффективности и совместимости с существующими решениями…
Портал информационной безопасности
Open XDR vs Native XDR: особенности интеграции в IT-среду Что лучше выбрать для обеспечения эффективности и совместимости с существующими решениями…
Уязвимости во FreeBSD, позволяющие повысить свои привилегии или обойти изоляцию гостевой системы Во FreeBSD устранено несколько уязвимостей, позволяющих локальному пользователю…
Добрый день, уважаемые читатели Хабра. В данной статье, посвященной продукту Setezor, будет приведено описание интеграции со сканером уязвимостей веб-ресурсов Acunetix.…
Атака RAMBO использует оперативную память для хищения данных с изолированных машин Израильские исследователи показали атаку RAMBO (Radiation of Air-gapped Memory…
Нейро Синапс: Что такое хеширование паролей и как оно защищает ваши данные? Когда вы создаете продукт, который требует аутентификации пользователей…
Важной новостью прошлой недели стало обнаружение достаточно серьезной уязвимости в аппаратных ключах YubiKey 5, используемых для многофакторной аутентификации, в том…
Postgres Professional, разработчик российской СУБД Postgres Pro, и Web Control, разработчик sPACE PAM, объявляют о совместимости своих продуктов. Сертификат, выданный…
GitHub Actions уязвимы перед тайпсквоттингом Аналитики компании Orca предупредили, что преступники могут использовать CI/CD платформу GitHub Actions для тайпсквоттинга, вынуждая…
Государственная информационная система «Единая информационная система электронных путевок» (ГИС ЭП) предназначена для мониторинга рынка туристических услуг в России. Она обеспечивает…
Linux kernel contains a position-independent executable (PIE) stack buffer corruption vulnerability in load_elf_ binary() that allows a local attacker to…
SonicWall SonicOS contains an improper access control vulnerability that could lead to unauthorized resource access and, under certain conditions, may…
ImageMagick contains an improper input validation vulnerability that affects the EPHEMERAL, HTTPS, MVG, MSL, TEXT, SHOW, WIN, and PLT coders.…
Positive Technologies: три из четырех атак на страны СНГ нацелены на Россию Эксперты Positive Technologies представили исследование актуальных киберугроз СНГ…
HTB Mailing. Эксплуатируем новый баг в почтовом клиенте Outlook Для подписчиковВ этом райтапе я покажу, как одновременно с фишингом эксплуатировать…
Эта статья – перевод Password security Guidance от Национального центра кибербезопасности Канады. Про пароли много всего доступного в интернетах, но…
В июле 2024 года эксперты «Лаборатории Касперского» обнаружили, что более десяти российских предприятий из различных сфер деятельности — от машиностроения…
В официальный магазин Cisco внедрили веб-скиммер Сайт компании Cisco, на котором продается фирменный мерч, пришлось отключить из-за хакерской атаки. Злоумышленники…
Комнатный Блогер: Системы управления уязвимостями: обзор технологии и российских продуктов Управление уязвимостями (VM, от англ. Vulnerability Management) — это процесс…
Николай Нечепуренков: QUIC vs. TCP: В чем разница и что выбрать для передачи данных? TCP и QUIC – два ключевых…
Лаборатория пилотных проектов Fortis CyberRoom для тестирования решений по кибербезопасности Positive Technologies Киберполигон Fortis CyberRoom предоставляет полноценный доступ к решениям…