Как защититься от слежки через stalkerware и AirTag | Блог Касперского
Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей…
Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей…
Компании «РЕД СОФТ» и F.A.С.С.T., российский разработчик технологий для борьбы с киберпреступлениями, сообщают об успешном завершении тестирования на совместимость операционной…
Компания «ИнфоТеКС» объявляет о получении сертификата ФСБ России на крипточип ViPNet SIES Core Nano, самое маленькое средство криптографической защиты информации…
Более 2000 брандмауэров Palo Alto Networks взломаны через свежие 0-day баги ИБ-эксперты предупреждают, что хакеры уже взломали тысячи брандмауэров Palo…
Корректная работа программных решений компании «РуПост» (входит в «Группу Астра») и ГК InfoWatch обеспечивает надежную защиту данных и позволяет предотвратить…
Наша команда в Positive Technologies занимается анализом безопасности смарт-контрактов, исследованием уязвимостей и разработкой инструментов для их обнаружения. Идея использовать LLM…
Crosstech Solutions Group, разработчик решений в области информационной безопасности, получил государственную лицензию на дополнительное профессиональное образование(ДПО). ITSec_news Read More
Обзор инструмента dt-report-generator, который помогает выгружать отчёты из OWASP Dependency Track в форматах Word (.docx) и Excel (.xlsx). Читать далее…
Добрый день. Написал “провайдер” паролей на VBScript. MyPasswordProvider.vbs Случайным образом формируется последовательность из набора английских символов для соответствия стандартным 255…
Администратора шифровальщика Phobos экстрадировали в США и предъявили обвинения Гражданин России Евгений Птицын, которого подозревают в создании шифровальщика Phobos, был…
В последние годы наблюдается тренд на использование облачных вычислений, все чаще компании отдают предпочтение именно им при развитии своей информационной…
Хэш-функции — невероятно красивые математические объекты. Они могут отображать произвольные данные на небольшую область выходных данных фиксированного размера таким образом,…
Всем привет, подскажите пожалуйста, возможно ли в nftables объединить однотипные правила DNAT с разными адресами и портами ? В iptables…
Технологии контейнеризации сейчас являются неотъемлемой частью процессов DevOps. Контейнеры активно используются в микросервисных архитектурах для изоляции отдельных микросервисов. Наиболее распространенным…
MITRE подготовила список 25 самых опасных угроз 2024 года Эксперты MITRE традиционно представили список 25 самых распространенных и опасных уязвимостей…
РКН запретил распространять научно-техническую и статистическую информацию о VPN Роскомнадзор (РКН) опубликовал приказ, вносящий изменения в «Критерии оценки материалов и…
AM Live Read More
Компании «РЕД СОФТ» и F.A.C.C.T. завершили успешное тестирование совместимости операционной системы РЕД ОС и решения Managed XDR. Программное обеспечение показало…