Уязвимость в библиотеке libgsf, затрагивающая GNOME
Уязвимость в библиотеке libgsf, затрагивающая GNOME В библиотеке libgsf, развиваемой проектом GNOME, выявлена уязвимость (CVE-2024-42415), которая может привести к выполнению…
Портал информационной безопасности
Уязвимость в библиотеке libgsf, затрагивающая GNOME В библиотеке libgsf, развиваемой проектом GNOME, выявлена уязвимость (CVE-2024-42415), которая может привести к выполнению…
Реверс-инжиниринг VPN-сервиса Onavo Protect под Android позволил определить методы, которые можно использовать для перехвата зашифрованного HTTPS-трафика на мобильном устройстве. Если…
Сразу хочу уточнить, что описанное далее не является руководством к действиям и идей для разного рода спаммеров. Просто описываю ситуацию,…
С 1 января 2025 года согласно Указу Президента России по импортозамещению № 166 от 30.03.2022 государственным органам и госзаказчикам запрещается…
ИНТЕРВЬЮ. В среду утром девушка-хакер без пропусков и ключей проникла в здание «очень крупного города» с целью украсть чувствительные данные,…
Говорят, что лень — двигатель прогресса. Как по мне, лучше работает конкуренция. Возможность свободного выбора устройств, приложений и информации сейчас…
В свете того, что тема маркировки генераций ИИ все набирает обороты, я вспомнил про такую штуку, как стеганография. Опыта с…
В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для…
И так и эдак кручу, и всякую дичь про «Remember me»-куку читаю, и всё равно ни с какого боку не…
Помню 100500 лет назад (ну ладно, всего 12), я писал на Хабре, что мне не хватает в России хардкорной C++…
Знания — сила! А актуальные и понятно преподнесенные знания — и вовсе на вес золота! Я решил рассказать про книги,…
Машинное обучение в большей или меньшей степени сейчас используется в различных отраслях. Не стало исключением и направление криптографического анализа. В…
Вынесен приговор мошенникам, обменявшим 6000 фальшивых iPhone на настоящие Два гражданина Китая получили в США тюремные сроки за мошенничество. Они…
Уязвимость в pam_oath, позволяющая получить права root в системе В PAM-модуле pam_oath, входящем в состав пакета oath-toolkit и применяемого при…
Более 4000 сайтов Adobe Commerce и Magento взломаны через уязвимость CosmicSting Интернет-магазины на базе Adobe Commerce и Magento подвергаются хакерским…
В сети можно встретить различные трактования понятия AppSec (Application Security). И в этой статье мы попробуем разобраться с тем, что…
Хакеры Core Werewolf продолжают атаки на российский ОПК Эксперты предупредили, что группировка Core Werewolf, которая уже не первый год атакует…
Более 1100 молодых специалистов собрались на площадке «Ленполиграфмаш» в рамках студенческого дня одного из крупнейших форумов по информационной безопасности Global…
Потрошилка API. Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI Для подписчиковВ этой статье я расскажу о сканировании API веб‑приложений…