Один год вместе с LLM в кибербезопасности: как ИИ менял индустрию
В 2024 году большие языковые модели (LLM) кардинально изменили многие сферы, включая кибербезопасность. LLM научились не только помогать в поиске…
Портал информационной безопасности
В 2024 году большие языковые модели (LLM) кардинально изменили многие сферы, включая кибербезопасность. LLM научились не только помогать в поиске…
В декабре, под самый Новый год, в Москве прошел Кубок России по Capture the Flag. Школьники и студенты – молодые…
Подводим итоги минувшего года по статистике DDoS-атак. Летом мы уже писали про наблюдаемые тенденции, практически все тренды сохранились во втором…
Корейский VPN-провайдер IPany пострадал от атаки на цепочку поставок и распространял малварь Южнокорейский VPN-провайдер IPany подвергся атаке китайской хак-группы PlushDaemon.…
Аутсорсинг информационной безопасности (ИБ-аутсорсинг) — это передача на постоянной основе определённых функций или задач по защите от внешних и внутренних…
APT-группировка DarkGaboon атакует российские компании с 2023 года Эксперты Positive Technologies обнаружили новую APT-группировку DarkGaboon, которая атакует финансовые подразделения российских…
Всем привет!Меня зовут Глеб Санин, аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар». В этой статье я попробовал разобраться, поможет…
Привет Хабр, меня зовут Станислав Грибанов, я руководитель продукта NDR группы компаний «Гарда». В информационной безопасности работаю с 2010 года,…
В современной разработке мы постоянно сталкиваемся с дилеммой: для эффективной работы командам нужны реальные данные, но их использование несет существенные…
Adversary-in-the-Middle: эволюция фишинга. Колонка Дениса Макрушина Для подписчиковТипичный сценарий социотехнического пентеста: собрал список корпоративных email-адресов, настроил инструмент для проведения фишинговых…
2023 год стал годом значительных испытаний для российской критической инфраструктуры. Два крупных инцидента, произошедших в этот период, продемонстрировали уязвимость даже…
Недавно сообщество spring security закончило работу над поддержкой passkeys (ключи доступа), а конкретнее WebAuthn. Протокол WebAuthn позволяет реализовать аутентификацию с…
Вышел восьмой выпуск видеоподкаста «Теория большого IT» Любая компания может стать целью мошенников. Их действия приводят к потере финансов, к…
В 7-Zip исправили уязвимость, связанную с обходом Mark of the Web в Windows В архиваторе 7-Zip обнаружена и исправлена уязвимость,…
Компания RED Security зафиксировала более чем двукратный рост количества DDoS-атак на организации сфер услуг и медицины в конце четвертого квартала…
Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, предупреждает о новой угрозе для клиентов российских банков с использованием легального…
Компания « ДиалогНаука », системный интегратор в области информационной безопасности, заняла 16-е место среди крупнейших компаний рынка в сфере защиты…
Теперь технические специалисты могут удобно и быстро собирать, хранить и анализировать данные об устройствах компании. ITSec_news Read More
Всем привет! Меня зовут Екатерина Ратнер, я старший аналитик в проекте Solar Dozor — первой в России корпоративной DLP-системе, которая…
В сети активизировался опасный загрузчик Gootloader, использующий изощрённую схему социальной инженерии и SEO-манипуляции для распространения вредоносного ПО. Как отмечает руководитель…