7 Дыр Я.Директ. Новогодний обзор фишек за которые платишь ты
Ты узнаешь, как настроить склик с одного рабочего места — ровно так, как это делают твои конкуренты. Спам-заявки, битые номера,…
Ты узнаешь, как настроить склик с одного рабочего места — ровно так, как это делают твои конкуренты. Спам-заявки, битые номера,…
Всем привет! Классический подход к авторизации — когда её контроль помещают внутрь конкретного сервиса в виде статических правил. То есть…
Лица и имена, указанные в этом блоге, являются реальными и используются с их разрешения. Некоторые детали были отредактированы или скрыты,…
Сайт – это лицо компании. Даже если в вашем случае сайт — не площадка для продаж, а дань «тренду», оформлять…
Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает…
ИИ может генерировать малварь, избегающую обнаружения в 88% случаев Эксперты Palo Alto Networks провели эксперимент и сообщили, что большие языковые…
Специалисты FACCT рассказали об атаках новой вымогательской группы Masque Исследователи изучили атаки русскоязычной финансово мотивированной хак-группы Masque, которая нацелена на…
Накось макось. Разбираем приложение для Mac OS 9, чтобы дать ему вторую жизнь Для подписчиковТебе, вероятно, уже надоело читать статьи…
Обнаружен ботнет, нацеленный на роутеры Session Smart Компания Juniper Networks предупреждает своих клиентов об атаках Mirai-ботента, который сканирует интернет в…
Одна из причин увеличения числа кибератак на организации – наличие критически важных цифровых активов. Автор: Руслан Сулейманов, директор по цифровой…
Ничто так не бесит при изучении новых пакетов/библиотек, как неработающие примеры из официальной документации. До последнего не веришь, что авторы…
В последние годы интернет вещей (IoT) плотно укоренился в сфере ИТ и представляет целую область, в которой физические и виртуальные…
В статье рассмотрим 3 способа настройки VPN-подключения с VLESS и Reality. VLESS — это современный протокол передачи данных ориентированный на…
В Sophos Firewall патчат сразу три критические уязвимости Компания Sophos исправила сразу три уязвимости в своем продукте Sophos Firewall. Эти…
Реализация проекта «SVG-виджеты для tckl/tk» позволяет устранить одну из главных претензий, предъявляемых к графическому интерфейсу приложений, разрабатываемых с использованием tk…
Сегодня расскажу, как мы полтора года строили систему мониторинга информационной безопасности для одного из крупнейших медиахолдингов России. Это будет история…
В Google прокомментировали падение российского трафика YouTube до 20% от обычного По данным профильных экспертов и статистике самой компании Google,…
AM Live Read More
Продуктово-сервисная компания ICL Services запускает направление аутсорсинга информационной безопасности на базе решений «СёрчИнформ». Теперь интегратор будет оказывать заказчикам услугу ИБ…
На прошлой неделе в журнале Wired вышла публикация об уязвимостях, обнаруженных компанией IOActive в цифровых автомобильных номерах. Такие номера производятся…