Positive Technologies: три из четырех атак на страны СНГ нацелены на Россию
Positive Technologies: три из четырех атак на страны СНГ нацелены на Россию Эксперты Positive Technologies представили исследование актуальных киберугроз СНГ…
Портал информационной безопасности
Positive Technologies: три из четырех атак на страны СНГ нацелены на Россию Эксперты Positive Technologies представили исследование актуальных киберугроз СНГ…
HTB Mailing. Эксплуатируем новый баг в почтовом клиенте Outlook Для подписчиковВ этом райтапе я покажу, как одновременно с фишингом эксплуатировать…
Эта статья – перевод Password security Guidance от Национального центра кибербезопасности Канады. Про пароли много всего доступного в интернетах, но…
В июле 2024 года эксперты «Лаборатории Касперского» обнаружили, что более десяти российских предприятий из различных сфер деятельности — от машиностроения…
В официальный магазин Cisco внедрили веб-скиммер Сайт компании Cisco, на котором продается фирменный мерч, пришлось отключить из-за хакерской атаки. Злоумышленники…
Комнатный Блогер: Системы управления уязвимостями: обзор технологии и российских продуктов Управление уязвимостями (VM, от англ. Vulnerability Management) — это процесс…
Николай Нечепуренков: QUIC vs. TCP: В чем разница и что выбрать для передачи данных? TCP и QUIC – два ключевых…
Лаборатория пилотных проектов Fortis CyberRoom для тестирования решений по кибербезопасности Positive Technologies Киберполигон Fortis CyberRoom предоставляет полноценный доступ к решениям…
Компания Gen недавно опубликовала отчёт о киберугрозах за второй квартал 2024 года, подчёркивая стремительный рост атак, основанных на использовании искусственного…
Google и Минюст США снова столкнутся в суде по делу о возможной монополизации рынка интернет-рекламы. Дело рассматривается после недавней победы…
Двоим мужчинам предъявлены обвинения в управлении популярным даркнет-рынком WWH-Club, который специализировался на продаже украденных данных кредитных карт и обучении киберпреступлениям,…
Команда McAfee обнаружила новый вид мобильного вредоносного ПО, которое нацелено на мнемонические ключи, содержащие 12 слов, используемых для восстановления криптовалютных…
Оба файла сохданы с использованием MSVC и не содержат методов прикрытия. После запуска на устройстве жертвы происходит шифрование ценных файлов…
280 Android-приложений заражены SpyAgent, который распознает и ворует данные с изображений Аналитики McAfee обнаружили, что как минимум 280 приложений для…
Группировка Lazarus продолжает активно развивать свою кибератакующую кампанию в 2024 году, используя новые и более изощренные методы. В рамках кампании…
Россия входит в топ-5 стран, где атаки с использованием этого шифровальщика происходят чаще всего Эксперты «Лаборатории Касперского» представили отчёт, в…
Эксперты Kaspersky GReAT обнаружили кампанию кибершпионажа за правительственной организацией на Ближнем Востоке, которую китайскоговорящая кибергруппа Tropic Trooper вела как минимум…
Требования к функциональности IdM-решений растут вслед за ожиданиями и новыми сценариями по управлению доступом в компаниях. Наряду с базовыми опциями…
Loki: новый приватный агент для популярного фреймворка Mythic В июле 2024 года мы обнаружили ранее неизвестный бэкдор Loki, который был…
Эксперты Angara Security сделали разбор реальных уязвимостей в автоматизированных системах управления технологическими процессами на одном крупном промышленном предприятии, разработали практические…