Кибератаки довели пару американских компаний до банктротства
Две американские дочерние компании Stoli Group — Stoli Group USA и Kentucky Owl (KO) — объявили о банкротстве. Согласно поданным…
Портал информационной безопасности
Две американские дочерние компании Stoli Group — Stoli Group USA и Kentucky Owl (KO) — объявили о банкротстве. Согласно поданным…
В библиотеку Solana Web3.js внедрили бэкдор, ворующий приватные ключи 2 декабря 2024 года пакет Solana Web3.js был скомпрометирован в результате…
Артем Кириллин, заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, рассказал о том, какие технологии обеспечивают высокую эффективность SOC,…
Исследовательская команда ThreatBookобнаружила использование поддельных сайтов хакерской группировкой APT35, целью которых является установка вредоносного ПО на компьютеры жертв. ITSec_news Read…
Привет, Хаброжители! Книга «Внутреннее устройство Windows» состоит из 2-х томов, первый из которых был выпущен издательством «Питер» в 2019 году.…
Привет! Меня я Лев Хакимов — техлид команды безопасности в Wildberries, а в прошлом — DevOps (хотя говорят, что бывших…
Крякни сейчас, заплати потом Пользователи нелицензионных копий корпоративного ПО для автоматизации бизнес-процессов столкнулись с атакой, в ходе которой злоумышленники распространяли…
Преступники похитили 950 тысяч долларов, предназначенных для ремонта жилья в Марин-Сити — небольшом населённом пункте в округе Марин, штат Калифорния,…
Здравствуйте, меня зовут Дмитрий Карловский и я.. обычно пишу статьи с ответами, но на этот раз я, наоборот, буду задавать…
Криптовалютный сервис DMM Bitcoin, популярный в Японии, прекращает деятельность после взлома, в результате которого было похищено более $300 миллионов. ITSec_news…
Популярность облачных платформ и контейнеров растет с каждым днем. Вместе с этим появляется необходимость в активном контроле и защите используемых…
Малварь DroidBot ворует данные из 77 финансовых и криптовалютных приложений Новая банковская Android-малварь DroidBot стремится похитить учетные данные из 77…
Аудит информационной безопасности информационных систем — это процесс оценки системы защиты информации на предмет соответствия стандартам и требованиям безопасности, а…
28 ноября «СёрчИнформ» завершила традиционную серию конференций Road Show SearchInform. Ежегодное практическое мероприятие по теме защиты бизнеса прошло в 22…
Всем привет! Меня зовут Павел, я Head of Development в Банки.ру. Сегодня хочу погрузиться с вами в, кажется, уже давно…
AM Live Read More
AM Live Read More
Привет, я Ильдар Исмагилов, руководитель направления аналитики и прикладных исследований ИБ Innostage. В этой статье я расскажу о вопросах и…
Сейчас ведётся много споров и дискуссий о будущем C++. Не только на Reddit и одном оранжевом веб-сайте, но и совершенно…
В сетевом трафике можно найти много всего интересного, главное знать, что искать. С помощью анализатора Wireshark можно находить всевозможные аномалии…