Прокачанный троян Grandoreiro атакует банки по всему миру через Outlook
Хакерская группа, стоящая за банковским трояном Grandoreiro для Windows, возобновила глобальную кампанию с марта 2024 года после операции правоохранительных органов…
Antidot: новый банковский троян притворяется обновлениями Google Play
Исследователи из компании Cyble обнаружили новый банковский троян, нацеленный на устройства Android. Сложное вредоносное ПО обладает множеством опасных функций, включая…
Кибератака парализовала работу ассоциации радиолюбителей США
Национальная ассоциация радиолюбителей США, American Radio Relay League (ARRL), сообщила о кибератаке, которая нарушила работу её IT-систем и онлайн-сервисов, включая…
«Лаборатория Касперского» представила отчёт по ландшафту киберугроз в России и СНГ
«Лаборатория Касперского» представила отчёт по ландшафту киберугроз в России и СНГ «Лаборатория Касперского» представила отчёт «Ландшафт угроз для России и…
Чем разработчику заняться на PHDays Fest 2: наш гайд по программе технического трека
С 23 по 26 мая в «Лужниках» пройдет Positive Hack Days Fest 2. Традиционно эксперты сообщества POSIdev помогли сформировать секцию…
Pink Drainer завершают карьеру после кражи $85 млн в криптовалюте
Хакерская группировка Pink Drainer объявила о завершении своей деятельности, заявив о достижении цели по хищению $85 млн в криптовалюте. Группировка…
Как и с кем разделить ответсвенность
AM Live Read More
KUMA SIEM: нормализаторы и правила корреляции | Блог Касперского
Как мы уже писали в данном блоге, работа SIEM-системы теряет смысл без постоянной эволюции детектирующей логики. Ландшафт угроз непрерывно изменяется,…
Positive Technologies выпустила бесплатный курс по основам кибербезопасности
Positive Technologies выпустила бесплатный курс по основам кибербезопасности Компания Positive Technologies запустила бесплатный курс по основам личной кибербезопасности. Программа курс…
Indeed AM совместим с операционной системой «Роса Хром»
Indeed AM совместим с операционной системой «Роса Хром» Компании «Индид» и «Роса» подтвердили совместимость решения Indeed Access Manager (Indeed AM),…
Kaspersky: атаки на промышленные системы становятся более сложными и таргетированными
Kaspersky: атаки на промышленные системы становятся более сложными и таргетированными Эксперты центра исследования безопасности промышленных систем и реагирования на инциденты…
Охота на призраков. Что такое Compromise Assessment?
Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру —…
В России снижается число утечек персональных данных? Или всё не так?
Заметил, что на разных новостных сайтах в последние месяцы расходится информация об аномальном снижении числа утечек персональных данных в России…
Breach Nation готов заменить закрытый BreachForums
После захвата инфраструктуры BreachForums, сообщество уже начинает обсуждать создание нового сайта. Популярный хакер под именем USDoD объявил в X о…
Хакеры Kinsing нацелилась на проекты с открытым исходным кодом
Группа криптоджекинга Kinsing продолжает эволюционировать, представляя постоянную угрозу в цифровом пространстве. Компания AquaSec сообщает, что Kinsing с 2019 года постоянно…
В Microsoft Exchange Server найден неизвестный кейлоггер
Экспертный центр безопасности Positive Technologies (PT Expert Security Center) сообщил о выявлении ранее неизвестного кейлоггера, который был встроен в главную…
Nexmon + NexmonSDR на raspberry pi 3 (model B+)/ pi 0 w
День добрый Вот у вас есть малинка и вы не знаете что еще можно з ней сотворить? Выход есть благоларя…
Миллионы «умных» стиральных машин можно легко взломать из-за безумной уязвимости. Производителю все равно, он не принимает багрепорты
Миллионы «умных» стиральных машин можно легко взломать из-за безумной уязвимости. Производителю все равно, он не принимает багрепорты Калифорнийские студенты нашли…
Q-day: криптовалюты уязвимы перед квантовыми атаками
Профессор Массимилиано Сала из Университета Тренто в Италии недавно обсудил будущее блокчейн-технологий, их связь с шифрованием и квантовыми вычислениями с…
Быстрый способ оценить защиту КИИ по методике ФСТЭК
ФСТЭК разработала методику оценки текущего состояния защиты информации (обеспечения безопасности объектов КИИ) в государственных органах, органах местного самоуправления, организациях, в…