Проблема кадров ИБ — экономика или география
BISA Read More
Система Termit совместима с токенами, смарт-картами и ридерами «Рутокен»
Система Termit совместима с токенами, смарт-картами и ридерами «Рутокен» «Актив» и Orion Soft провели успешное тестирование на совместимость системы терминального…
Angara Security: злоумышленники стали использовать финансовые сервисы для нелегальных p2p-операций
Angara Security: злоумышленники стали использовать финансовые сервисы для нелегальных p2p-операций После отзыва лицензии у «Qiwi Банка» в феврале 2024 г.…
Обнаружен новый загрузчик хак-группы PhantomCore
Обнаружен новый загрузчик хак-группы PhantomCore Специалисты компании FACCT рассказали об обнаружении нового, ранее неизвестного загрузчика PhantomDL (или PhantomGoDownloader). Анализ выявленных…
Подтверждена совместимость корпоративной почтовой системы Mailion и системы управления доменом ALD Pro
Технологическая инфраструктура, состоящая из популярных российских ИТ-продуктов, обеспечивает заказчикам удобство аутентификации и авторизации: они могут входить в систему и получать…
«Газинформсервис» и «САФИБ» представили импортонезависимое ИТ-решение
Компании «Газинформсервис» и «САФИБ» успешно завершили тестирование на совместимость своих продуктов: системы управления базами данных (СУБД) Jatoba и программного комплекса…
[Перевод] Разработка вредоносного ПО для MacOS: инъекция и сохранение шелл-кода
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS. Первую часть публикации вы можете прочитать здесь. В этой…
Смартфоны Samsung и Xiaomi таят опасность для здоровья и жизни россиян. Они облучают своих владельцев сильнее других
Смартфоны Samsung и Xiaomi таят опасность для здоровья и жизни россиян. Они облучают своих владельцев сильнее других Смартфоны компаний Samsung…
[Перевод] Разработка вредоносного ПО для MacOS: создание заготовки
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой…
Исходный код шифровальщика INC Ransom выставлен на продажу
Киберпреступник под никнеймом «salfetka» заявил о продаже исходного кода программы-вымогателя INC Ransom. Эта программа была запущена в августе 2023 года…
Как избежать уголовной ответственности
AM Live Read More
Timitator атакует критическую инфраструктуру Китая
В период с 2022 по 2023 год группировка киберзлоумышленников Timitator (战术模仿者) активно атаковала китайские энергетические, научные и военные учреждения. Атаки…
PhantomCore активизировалась: новый загрузчик PhantomDL нацелен на ВПК
Аналитики F.A.C.C.T Threat Intelligence с марта 2024 годафиксируют активность нового загрузчика PhantomDL, который связан с кибершпионской группой PhantomCore, известной своими…
Кампания Estate использует автообзвон для получения доступа к учётным доступам американцев
В последнее время киберпреступники значительно усовершенствовали методы своих атак, используя сложные схемы по перехвату одноразовых кодов подтверждения (OTP) для получения…
Данные 1,2 миллиарда китайцев слиты в сеть неизвестными злоумышленниками
6 мая исследовательская группа Cybernews обнаружила в Интернете колоссальный набор данных, содержащий личную информацию исключительно граждан Китая. Количество данных уже…
Режимы работы блочного шифра
На сегодняшний существует множество различных алгоритмов шифрования, с различными принципами работы. В рамках этой статьи мы будем разбираться в режимах…
«Лаборатория Касперского» помогла устранить критические уязвимости в менеджере паролей для бизнеса
«Лаборатория Касперского» помогла устранить критические уязвимости в менеджере паролей для бизнеса Эксперты «Лаборатории Касперского» исследовали менеджер паролей для бизнеса компании…
Хакеры устроили онлайн-казино на государтсвенных доменах Индии
Исследователями издания TechCrunch было выявлено около четырёх десятков рекламных ссылок с доменом «gov.in», принадлежащих правительствам различных штатов Индии, таких как…
Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?
Рассказываем про исследование, в рамках которого тестировалась способность LLM-агентов взламывать сайты и эксплуатировать уязвимости. Читать далее Все статьи подряд /…