«Ростех» и «Транснефть» подписали соглашение о совместном противодействии кибератакам
«Ростех» и «Транснефть» подписали соглашение о совместном противодействии кибератакам «Ростех» и «Транснефть» договорились о совместном противодействии кибератакам и другим угрозам…
В 2024 г. количество утекших паролей в России выросло в шесть раз
В 2024 г. количество утекших паролей в России выросло в шесть раз По данным Kaspersky Digital Footprint Intelligence, более 19…
Ищем разработчиков ядра Windows (реверс-инжиниринг)
Я надеюсь найти единомышленников среди разработчиков читов для игр и разработать надежную стратегию продаж Требования: Экспертиза в обратной разработке игр…
Пост @maybe_elf — Разработка под iOS (+2) — N/P
Пользователи пожаловались на появление старых фото после обновления до iOS 17.5. Некоторые владельцы iPhone сообщают, что удалённые фотографии появляются в…
Дэни Хайперосов: Кейлоггеры: что это, как они работают и можно ли от них защититься
Дэни Хайперосов: Кейлоггеры: что это, как они работают и можно ли от них защититься В эпоху цифровых технологий безопасность информации…
Пожалуйста помогите расшифровать хэш, очень срочно нужен , имя какого-то исполнителя
79739b698ca765ffaa627e6eda89f70d959e18ea8e452de33a73d8973520f84b b48f0253798d37a33ed254e8ae81e959d07f98ade6e726aaff567ac896b93797 два варианта одного хеша задом наперед, большое спасибо кто сможет Форум информационной безопасности – Codeby.net Read More
Отечественный антивирус на базе ИИ, не требующий обновлений
По Ссылка скрыта от гостей “Известий”, команда разработчиков из Пензенского государственного университета завершила работу над первым российским антивирусным решением,…
Пять уязвимостей в Git, среди которых одна критическая и две опасные
Пять уязвимостей в Git, среди которых одна критическая и две опасные Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git…
[Перевод] Разбор вердикта суда в отношении разработчика Tornado Cash
В результате беспрецедентного судебного разбирательства Алекс Перцев, ключевой разработчик инструмента для обеспечения приватности на базе Ethereum под названием Tornado Cash,…
JAVA vs Kotlin . Что изучать ?
Увидел вакансии для разработчиков на JAVA. Маненько обалдел от предлагаемых зарплат. Мне конечно до таких зарплат как до известной столицы,…
KALI LINUX смена мак адреса WIFI
Добрый день. Не смогу сменит мак адрес у адаптера вайфай. Адаптер Alfa на чипе Ralink 3070L китайская подделка. Делаю по…
Проблема с запуском kali linux light
Доброго времени суток. Столкнулся с проблемой запуска live образа kali linux light. После выбора в биосе флешки, затем “live” происходит…
Приоритизация – ключ к эффективному управлению уязвимостями организаций в условиях большого количества активов
Приоритизация уязвимостей – один из ключевых этапов процесса управления уязвимостями. Построение системы защиты организации начинается с информации о ее активах.…
Комнатный Блогер: Как отключить спам: что такое временная почта и зачем она нужна
Комнатный Блогер: Как отключить спам: что такое временная почта и зачем она нужна В этом посте я хочу рассказать про…
Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS
Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет,…
Как запустить функцию с бесконечным циклом в отдельном потоке для телеграмм бота на библиотеке aiogram 3
Привет у меня есть телеграмм бот по определённой команде он запускает бесконечный цикл который проверяет текущее время с временем из…
Генерация надёжных псевдослучайных чисел с ChaCha8Rand в Go
В версии Go 1.22 пакет math/rand/v2претерпел значительные изменения, а в частности – переход на ChaCha8Rand. Этот новый генератор представляет собой…
Техника быстрой эксплуатации XPath error based
XPATH error based Впервые встретил данный тип уязвимости, когда раскручивал union error-based, я не увидел ожидаемого duplicate key. Изначально, не…
Финансовые сервисы маркетплейсов используются для нелегальных p2p-операций
Финансовые сервисы маркетплейсов используются для нелегальных p2p-операций По информации специалистов Angara Security, после отзыва лицензии у «Qiwi Банка» в феврале…