Librarian Ghouls охотятся за файлами САПР | Блог Касперского
В начале июля мы писали о таргетированной рассылке писем с вредоносными вложениями для сбора конфиденциальной информации с компьютеров различных компаний.…
Портал информационной безопасности
В начале июля мы писали о таргетированной рассылке писем с вредоносными вложениями для сбора конфиденциальной информации с компьютеров различных компаний.…
В течение первых семи месяцев текущего года было зарегистрировано 577 000 IT-преступлений, из которых 437 000 связаны с мошенничеством и…
Эксперты доказали, что клонирование YubiKey возможно через side-channel атаку Специалисты NinjaLab представили side-channel атаку EUCLEAK, направленную на криптографическую библиотеку защищенных…
Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы расскажем про…
AM Live Read More
Гайнуллина Екатерина, инженер по информационной безопасности отдела развития Security Vision Контейнеры Docker давно стали неотъемлемой частью современных IT-инфраструктур благодаря своей…
Техно Леди: SSO: ключ от всех ваших аккаунтов и удобная лазейка для хакеров <main> <section><h2>Что такое SSO?</h2><p> Для простого пользователя…
Tелеге на вас плевать, даже если вы платите ей деньги. Не хочу никого обидеть, констатирую факты и выражаю личное мнение.…
Дэни Хайперосов: Jhead: простая и удобная утилита для управления EXIF-данными Каждое изображение, снятое на цифровую камеру или смартфон, содержит множество…
Новости о прорывах, ведущих к появлению практически полезного квантового компьютера, появляются регулярно. А самого компьютера пока нет, поэтому взламывать шифрование…
Николай Нечепуренков: IP-протокол: фундаментальная основа передачи данных в современном интернете IP (Internet Protocol) является ключевым протоколом сетевого уровня, играющим критическую…
Исследователи называют шифровальщики главной угрозой для российского госсектора Эксперты Positive Technologies изучили ландшафт угроз в государственном секторе. Исследование, охватывающее период…
ФСТЭК рекомендует госорганам блокировать зарубежных поисковых роботов Федеральная служба по техническому и экспортному контролю (ФСТЭК России, подведомственна Минобороны) рекомендовала органам…
В этом году Группа Компаний ТОНК отмечает свое 15-летие. Прошедшие годы, полученный опыт, успешные реализованные проекты, поиски новых решений и…
Существует распространенное мнение, что тонкий клиент – это маленькая коробочка с любой, в том числе стандартной, операционной системой, работающей в…
Целевой фишинг — популярный метод доставки вредоносного ПО на компьютеры сотрудников крупных компаний. От обычного фишинга он отличается тем, что…
Открытые порты — это распахнутые двери в вашу инфраструктуру. Сервис, который слушает по ним запросы, обрабатывает входящие данные и реагирует…
Казалось бы, простая задача: перенести секреты между хранилищами Vault. Но на практике возникают сложности. И их столько, что мы в…
Хакеры украли данные у нефтесервисной компании Halliburton В прошлом месяце американская нефтесервисная компания Halliburton подверглась вымогательской атаке. Как стало известно…