UEVR: исследование передовых методов взлома игр
UEVR: исследование передовых методов взлома игр Виртуальные миры под прицелом инновационных хакерских решений. Securitylab.ru Read More
UEVR: исследование передовых методов взлома игр Виртуальные миры под прицелом инновационных хакерских решений. Securitylab.ru Read More
Фаззинг — одна из самых успешных методик для поиска багов безопасности, о нём постоянно говорят в статьях и на отраслевых…
AM Live Read More
Привет, эксперты! Сегодня переходим к 4-ой части нашего обзора регуляторики практик разработки безопасного ПО (РБПО). На повестке у нас требования…
14 ноября приглашаем вас на вебинар, посвященный тайнам и закулисью создания календарей Ideco! ITSec_news Read More
7 ноября в Москве состоялась 14-ая церемония награждения CNews Awards 2024 в рамках ежегодного CNews Forum 2024: Информационные технологии завтра.…
Уязвимости в Mazda Connect позволяют выполнить произвольный код с root-правами Неисправленные уязвимости в информационно-развлекательной системе автомобилей Mazda позволяют злоумышленникам выполнять…
Эти атаки нацелены на ключевые правительственные структуры и организации. Transparent Tribe использует вредоносное ПО ElizaRAT и новый инструмент ApoloStealer. В…
По информации от основателя компании, злоумышленникам удалось получить доступ к части базы данных, содержащей электронные адреса и телефонные номера около…
В 2023 году году типичной жертвой кибермошенников стала работающая женщина в возрасте от 25 до 44 лет со средним уровнем…
Юрий Кочетов: Ноль в нулевой степени: что это значит и почему вызывает споры? Ноль в нулевой степени (00) — одна…
Компания установила, что опубликованный в даркнете исходный код принадлежит сторонней компании. При этом ни данные самой Nokia, ни её клиентов…
В начале 2024 года специалисты компании CloudSEK обнаружили возрождение легендарного ботнета Mozi, который теперь действует под новым именем — Androxgh0st.…
Недавние обновления Windows 11 нарушают работу SSH-соединений Специалисты Microsoft предупреждают, что обновления безопасности, выпущенные в прошлом месяце, могут нарушать работу…
Более 200 000 покупателей жалюзи и оконных украшений столкнулись с утечкой данных — хакеры похитили данные их кредитных карт и…
Центр исследования киберугроз Solar 4RAYS ГК «Солар»обнаружил уникальное вредоносное ПО (ВПО) GoblinRAT с широкой функциональностью для маскировки. Эксперты выявили его…
Ymir атакует: изучаем новый шифровальщик Введение В ходе недавнего расследования инцидента мы обнаружили новое семейство шифровальщиков, активно используемое злоумышленниками, и…
Проблема была выявлена специалистами компании Checkmarx, которые провели анализ исходного кода во время тестирования безопасности в рамках своей внутренней программы…
С 3 по 4 октября в Санкт-Петербурге и Москве прошёл ежегодный форум GIS DAYS. Мероприятие собрало больше 60 спикеров, и…
Административное управление судов штата Вашингтон (AOC) сообщило о выявлении «несанкционированной активности» в сети судебных учреждений, что привело к временным сбоям…