В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие
Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те…
Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те…
Стандарты безопасности Открытых API, разработанные на площадке Ассоциации ФинТех (АФТ), опубликованы Банком России. Стандарты вступят в силу 1 января 2025…
По данным центра мониторинга внешних цифровых угроз ГК «Солар», за 2023 год в публичный доступ попали данные почти 400 российских…
Редакция журнала “Информационная безопасность” традиционно сделала подборку новинок, о которых узнала осенью 2024 г. ITSec_articles Read More
Эксперты обошли МФА Microsoft с помощью атаки AuthQuake Компания Oasis Security раскрыла детали атаки, которая позволяла обойти многофакторную аутентификацию (МФА)…
В начале декабря российская компания Qrator Labs, специализирующаяся на обеспечении безопасности интернет-ресурсов и защите от DDoS-атак, представила аналитику DDoS- и…
Согласно исследованию Positive Technologies, злоумышленники получают доступ к промышленному интернету вещей через периферийные устройства, в том числе через датчики и…
«Группа Астра» и Компания «Актив», российский производитель и разработчик программно-аппаратных СКЗИ, успешно завершилииспытания совместимости USB-токенов и смарт-карт линейки Рутокен ЭЦП…
Федеральный суд штата Миссури выдвинул обвинения против 14 граждан Северной Кореи, которые незаконно трудоустраивались в американские компании, используя украденные личные…
Компания Vestrans сообщила о серьёзной хакерской атаке. Манипулируя механизмом вознаграждений, он получил 73 720 000 токенов $VSTR сверх положенного. После…
Рост популярности веб-приложений в современных технологиях значительно изменил способы взаимодействия пользователей с цифровыми сервисами. Однако с этим увеличением цифровой зависимости…
Главное управление Национальной Кибербезопасности Румынии (DNSC) сообщило об атаке группы LYNX Ransomware на энергетическую компанию Electrica. Инцидент произошёл 9 декабря…
Для реализации схемы злоумышленники используют вредоносные шпионские программы, передает Securitylab. Пресс-служба банка пояснила , что мошенники звонят клиентам, представляясь сотрудниками…
Баг в WordPress-плагине Hunk Companion можно использовать для установки уязвимых плагинов Злоумышленники уже атакуют критическую уязвимость в плагине Hunk Companion…
Медицинская клиника Center for Vein Restoration (CVR), базирующаяся в Мэриленде, США, столкнулась с крупной утечкой данных, которая затронула сотни тысяч…
Эта техника позволяет обходить системы обнаружения угроз, такие как EDR. UIA, изначально внедрённый ещё в Windows XP в составе .NET…
Исследователи кибербезопасности выявили новую версию вредоносного ПО ZLoader, которая использует технологию DNS Tunneling для связи с командным сервером (C2). Это…
Согласно официальному отчёту компании в Комиссию по ценным бумагам и биржам США (SEC), 29 ноября было выявлено несанкционированное вмешательство в…