Luck is knocking on your door, enter this giveaway now!
Ссылка скрыта от гостей Форум информационной безопасности – Codeby.net Read More
2024-05-14: [CVE-2024-30040] Microsoft Windows MSHTML Platform Security Feature Bypass Vulnerability
Microsoft Windows MSHTML Platform contains an unspecified vulnerability that allows for a security feature bypass. CISA Known Exploited Vulnerabilities Catalog…
2024-05-14: [CVE-2024-30051] Microsoft DWM Core Library Privilege Escalation Vulnerability
Microsoft DWM Core Library contains a privilege escalation vulnerability that allows an attacker to gain SYSTEM privileges. CISA Known Exploited…
Юрий Кочетов: Цифровое бессмертие: реальность ближе, чем кажется
Юрий Кочетов: Цифровое бессмертие: реальность ближе, чем кажется Что, если бы наш разум мог жить после смерти нашего тела? Идея,…
Защищенная почта: миф или реальность? Разбираемся в современных методах защиты
Защищенная почта: миф или реальность? Разбираемся в современных методах защиты Post Content Securitylab.ru Read More
В Москве с 23 по 26 мая пройдет международный киберфестиваль Positive Hack Days 2
Второй международный киберфестиваль Positive Hack Days пройдет в этом году с 23 по 26 мая на территории спорткомплекса «Лужники» в…
R-Vision VM: технология управления уязвимостями включена в репозиторий Ассоциации ФинТех
Компания R-Vision, российский разработчик систем кибербезопасности, объявила, что технология R-Vision VM для системы автоматизации процесса управления уязвимостями включена в реестр…
Комнатный Блогер: Определяем тренды в веб-разработке с помощью Wappalyzer
Комнатный Блогер: Определяем тренды в веб-разработке с помощью Wappalyzer Веб-разработка постоянно развивается, и понимание текущих трендов в этой области жизненно…
Вымогатель Black Basta скомпрометировал более 500 организаций
Вымогатель Black Basta скомпрометировал более 500 организаций Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР заявили, что в…
Критические уязвимости в модемах Telit Cinterion (Gemalto, Thales
В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти…
Хакеры используют DNS-туннелирование для обхода защитных систем и передачи данных
В последнее время хакеры всё чаще прибегают к Ссылка скрыта от гостей для мониторинга открытий фишинговых писем и переходов…
Группировка FIN7 использует Google Ads для доставки NetSupport RAT
Группировка FIN7 использует Google Ads для доставки NetSupport RAT Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в…
APT-группа Careto активизировалась спустя 10 лет — для атак используются новые вредоносные программы-импланты
APT-группа Careto активизировалась спустя 10 лет — для атак используются новые вредоносные программы-импланты Исследователи «Лаборатории Касперского» обнаружили две сложные кампании…
ГК «Солар» представила программно-аппаратный комплекс Solar NGFW
ГК «Солар» представила программно-аппаратный комплекс Solar NGFW. Примерно год назад, весной 2023 г. компания презентовала NGFW как виртуальный программный продукт,…
Россиянин проведет почти 20 лет за решеткой за магазин в даркнете. Он чудом избежал пожизненного заключения
Россиянин проведет почти 20 лет за решеткой за магазин в даркнете. Он чудом избежал пожизненного заключения В Краснодаре вынесли приговор…
Дэни Хайперосов: Использование картографических данных в OSINT: современные методы и инструменты
Дэни Хайперосов: Использование картографических данных в OSINT: современные методы и инструменты Всем привет, друзья! Картографические данные в наше время стали…
GhostStripe заставляет автопилот автомобилей игнорировать дорожные знаки
GhostStripe заставляет автопилот автомобилей игнорировать дорожные знаки Группа ученых разработала атаку, которая способна помешать работе автомобилей с автопилотом, эксплуатируя их…
Проблема кадров ИБ — экономика или география
BISA Read More
Система Termit совместима с токенами, смарт-картами и ридерами «Рутокен»
Система Termit совместима с токенами, смарт-картами и ридерами «Рутокен» «Актив» и Orion Soft провели успешное тестирование на совместимость системы терминального…
Angara Security: злоумышленники стали использовать финансовые сервисы для нелегальных p2p-операций
Angara Security: злоумышленники стали использовать финансовые сервисы для нелегальных p2p-операций После отзыва лицензии у «Qiwi Банка» в феврале 2024 г.…