Каким должен быть российский NGFW для Enterprise?
AM Live Read More
Портал информационной безопасности
AM Live Read More
Как злоумышленники эксплуатируют исправленную уязвимость в FortiClient EMS Введение Недавно глобальная команда экстренного реагирования на киберинциденты (GERT) «Лаборатории Касперского» выявила…
В этом посте собрана подборка ресурсов, которые помогут сориентироваться и узнать много нового на тему шифровальщиков, либо найти что-то полезное…
Positive Technologies и «Группа Астра» презентовали технологический бандл, в основе которого — почтовая система RuPost и песочница PT Sandbox, которая…
20-22 декабря в Москве состоялся финал всероссийских молодежных соревнований в области информационной безопасности «Кубок CTF России». Компания «СёрчИнформ» стала партнером…
«Есть такой вопрос: на моем кошельке хранится USDT и есть сид-фраза, подскажите, как перевести их в другой кошелек?» — комментарий…
Сообщается, что расширение «ЮБуст» «полностью украдено» и может представлять опасность В минувшие выходные в Telegram-канале популярного расширения «ЮБуст», которое многие…
Эту заметку меня я решил написать что бы помочь потенциальными жертвам подобных раздач вирусов, люди пытаются найти способы смотреть ютуб…
Нашего клиента донимали отчёты о вылетах, показывавшие, что его программа ломается на самой первой команде. Я открыл один из дампов…
В кругу людей, которые заботятся о своей приватности и что-то смыслят в технологиях, JavaScript пользуется дурной славой. Как правило, его…
Обычно парольная защита производится через веб-сервер, который проверяет пароль и выдаёт контент. Стандартный способ: .htaccess и htpasswd. Но что, если…
Привет, Хабр! Это вторая статья о контейнеризации как стиле повседневного использования графических приложений в ОС Линукс. Здесь мы научимся безопасно…
Атаки на виртуальную инфраструктуру VMware ESXi в последнее время стали заметно набирать обороты. Сценарий, когда злоумышленник получает доступ к гипервизору,…
Сегодня я покажу, как модифицировать powershell shellcode runner для загрузки и выполнения нагрузки в обход Windows Defender. Я буду использовать…
Инструментальное средство PVS-Studio разрабатывается с учётом требований, предъявляемых к статическим анализаторам в ГОСТ Р 71207–2024, выявляет критические ошибки и может…
Здравствуйте, пользователи сообщества Хабр. Цель статьи: Описание способа передачи данных из закрытого контура АСУ ТП (промышленная технологическая сеть), в глобальнуюсеть…
Midnight Blizzard использует RDP-прокси для MiTM-атак и кражи данных Исследователи выяснили, что русскоязычная хак-группа APT29 (она же Midnight Blizzard) использует…
Android-ботнет Badbox уже насчитывает более 192 000 устройств Хотя недавно немецкие правоохранители попытались высвети из строя часть ботнета Badbox, исследователи…
Сейчас любое сколько-нибудь серьезное приложение нуждается в базе данных для хранения информации. СУБД позволяет сохранять данные, оперативно находить и извлекать…
В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого…