Как стереотипы о SOC подставят вас в момент атаки
AM Live Read More
AM Live Read More
На прошлой неделе были обнародованы детали сразу трех уязвимостей, позволяющих обойти технологию Secure Boot. Данная технология применяется на вс0ех современных…
HTB Infiltrator. Раскручиваем цепочку уязвимостей при атаке на Active Directory Для подписчиковМы проведем классический сбор данных в Active Directory и…
Компания Trail of Bits уже несколько лет сотрудничает с репозиторием PyPI, помогая добавлять в проект новые возможности и улучшать стандартные…
Интерпол заблокировал 20 000 IP-адресов и арестовал подозреваемых, связанных с инфостилерами В ходе международной операции правоохранительных органов под кодовым названием…
С марта по май 2025 года эксперты Kaspersky Fraud Prevention зафиксировали более 4 миллионов* визитов с признаками активности ботов на…
«Спикател», поставщик облачных решений и решений для ИБ, использовал систему MaxPatrol SIEM от одного из лидеров рынка результативной кибербезопасности, компании…
Кто реально защищает компанию во время кибератаки? Ответ вроде бы однозначный: если атака произошла, главные защитники компании – кибербезопасники. Но…
Речь идёт не о единичных инцидентах, а о целой волне сложных атак, нацеленных на разработчиков и корпоративную инфраструктуру, использующую облачные…
Современная инфраструктура конечных точек – живой, постоянно меняющийся организм, состоящий из множества разнородных элементов. Подходы к обеспечению защиты этих элементов…
Целью кибератаки стало учреждение The Catholic Cemeteries of the Diocese of Hamilton — организация, занимающаяся погребением и уходом за могилами…
Такая функция лишает жертву возможности восстановить данные даже после оплаты выкупа — содержимое обнуляется, структура каталогов сохраняется, но сами файлы…
Компания Fortinet предупредила: даже после установки всех обновлений злоумышленники могут сохранять доступ к устройствам FortiGate VPN . Речь не о…
Злоумышленники взломали более 260 тысяч сайтов, внедрив в них вредоносный JavaScript -код, замаскированный под невинную цепочку символов. Обнаруженная специалистами Palo…
Zero-Click уязвимость позволяла извлекать конфиденциальные данные из Microsoft 365 Copilot Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла…
Уязвимость, обнаруженная специалистами Check Point в июне 2025 года, связана с особенностями работы системы приглашений Discord и представляет серьёзную угрозу…
Инцидент произошёл ранним утром 9 июня: около 4 часов по местному времени специалисты корейской Yes24 заметили сбой, который позже оказался…
Это позволило злоумышленникам обойти стандартные методы защиты и незаметно проводить шпионские операции внутри заражённых сетей. Атаки группы Fog впервые были…
Продолжаю изучать криптографию, делюсь опытом. Нашел интересную особенность дискретного логарифма, которая превращается в математический бэкдор протокола Диффи — Хеллмана. Читать…
Для улучшение пользовательского опыта мы используем файлы cookie (куки). Ваше согласие на использование куки позволит нам обрабатывать такие данные, как поведение при просмотре веб-страниц или уникальные идентификаторы на этом сайте. Отзыв согласия может отрицательно сказаться на определенных функциях.