В «СёрчИнформ КИБ» усилен контроль за конфиденциальными файлами с помощью DCAP

«СёрчИнформ КИБ» поддержал отображение меток «СёрчИнформ FileAuditor» в основной консоли. DLP не нужно вычитывать файл, чтобы «видеть», что внутри: персональные…

Хакеры исползуют помесь телефонного мошенничества и спам-рассылок для получения первоначального доступа

Исследователи обнаружили активно развивающуюся кампанию, целью которой является получение первоначального доступа к корпоративным IT-системам для их дальнейшей эксплуатации. Злоумышленники бомбардируют…

Сравнительный анализ производительности методов экранирования в языках веб-разработки​​

Сравнительный анализ производительности методов экранирования в языках веб-разработки​​ В данной статье будет проведен анализ и сравнение производительности методов экранирования, применяемых…

Мошеннические центры Юго-Восточной Азии зарабытавают десятки милииардов по всему миру

Согласно исследованию Института мира США (USIP), ежегодные доходы от организованных мошеннических операций в Юго-Восточной Азии составляют около $64 миллиардов. В…

Хакеры всё чаще используют метод DNS-туннелирования для отслеживания эффективности фишинга

DNS-туннелирование заключается в кодировании данных или команд, которые отправляются и принимаются через DNS-запросы. Это превращает DNS, важнейший компонент сетевой связи,…

FCC объявила о первом официально признанном субъекте угрозы в сфере роботизированных звонков – Royal Tiger

Объявление направлено на облегчение отслеживания правоохранительными органами лиц и организаций, стоящих за повторяющимися кампаниями автоматических звонков. ITSec_news Read More

Astra Configuration Manager – новый удобный инструмент для системных администраторов от «Группы Астра»

«Группа Астра» представила новый продукт – Astra Configuration Manager. Решение предназначено для инвентаризации софта и «железа» на рабочих местах и…

Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня​​

Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня​​ Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может…

Что такое WAF и как с ним работать. Показываем на примере уязвимого веб-приложения

Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем…