Pink Drainer завершают карьеру после кражи $85 млн в криптовалюте
Хакерская группировка Pink Drainer объявила о завершении своей деятельности, заявив о достижении цели по хищению $85 млн в криптовалюте. Группировка…
Как и с кем разделить ответсвенность
AM Live Read More
KUMA SIEM: нормализаторы и правила корреляции | Блог Касперского
Как мы уже писали в данном блоге, работа SIEM-системы теряет смысл без постоянной эволюции детектирующей логики. Ландшафт угроз непрерывно изменяется,…
Positive Technologies выпустила бесплатный курс по основам кибербезопасности
Positive Technologies выпустила бесплатный курс по основам кибербезопасности Компания Positive Technologies запустила бесплатный курс по основам личной кибербезопасности. Программа курс…
Indeed AM совместим с операционной системой «Роса Хром»
Indeed AM совместим с операционной системой «Роса Хром» Компании «Индид» и «Роса» подтвердили совместимость решения Indeed Access Manager (Indeed AM),…
Kaspersky: атаки на промышленные системы становятся более сложными и таргетированными
Kaspersky: атаки на промышленные системы становятся более сложными и таргетированными Эксперты центра исследования безопасности промышленных систем и реагирования на инциденты…
Охота на призраков. Что такое Compromise Assessment?
Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру —…
В России снижается число утечек персональных данных? Или всё не так?
Заметил, что на разных новостных сайтах в последние месяцы расходится информация об аномальном снижении числа утечек персональных данных в России…
Breach Nation готов заменить закрытый BreachForums
После захвата инфраструктуры BreachForums, сообщество уже начинает обсуждать создание нового сайта. Популярный хакер под именем USDoD объявил в X о…
Хакеры Kinsing нацелилась на проекты с открытым исходным кодом
Группа криптоджекинга Kinsing продолжает эволюционировать, представляя постоянную угрозу в цифровом пространстве. Компания AquaSec сообщает, что Kinsing с 2019 года постоянно…
В Microsoft Exchange Server найден неизвестный кейлоггер
Экспертный центр безопасности Positive Technologies (PT Expert Security Center) сообщил о выявлении ранее неизвестного кейлоггера, который был встроен в главную…
Nexmon + NexmonSDR на raspberry pi 3 (model B+)/ pi 0 w
День добрый Вот у вас есть малинка и вы не знаете что еще можно з ней сотворить? Выход есть благоларя…
Миллионы «умных» стиральных машин можно легко взломать из-за безумной уязвимости. Производителю все равно, он не принимает багрепорты
Миллионы «умных» стиральных машин можно легко взломать из-за безумной уязвимости. Производителю все равно, он не принимает багрепорты Калифорнийские студенты нашли…
Q-day: криптовалюты уязвимы перед квантовыми атаками
Профессор Массимилиано Сала из Университета Тренто в Италии недавно обсудил будущее блокчейн-технологий, их связь с шифрованием и квантовыми вычислениями с…
Быстрый способ оценить защиту КИИ по методике ФСТЭК
ФСТЭК разработала методику оценки текущего состояния защиты информации (обеспечения безопасности объектов КИИ) в государственных органах, органах местного самоуправления, организациях, в…
Эксперты WatchTowr Labs критикуют Qnap за медленную работу над патчами
Эксперты WatchTowr Labs критикуют Qnap за медленную работу над патчами Специалисты WatchTowr Labs рассказали, что провели обширный аудит безопасности операционной…
Ландшафт угроз для России и СНГ в 2024 году
Ландшафт угроз для России и СНГ в 2024 году События февраля 2022 года сильно изменили ландшафт угроз. Возможно, впервые в…
Модернизация сетевой инфраструктуры: куда бежать
Привет! Я Михаил Кадер, занимаюсь в Positive Technologies архитектурой решений по ИБ. Но в этой статье я хочу поговорить не…
Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker
Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой…
Плохие привычки программистов, которые тайно обожают нарушать правила
Плохие привычки программистов, которые тайно обожают нарушать правила Обзор распространённых привычек, которые нарушают устоявшиеся стандарты. Securitylab.ru Read More