Пост @denis-19 — Сетевое оборудование (+3) — 17.06.2024 19:39
В части моделей беспроводных маршрутизаторов D-Link экспертами по ИБ выявлен бэкдор (CVE-2024-6045), позволяющий неаутентифицированному пользователю из локальной сети активировать на…
Портал информационной безопасности
В части моделей беспроводных маршрутизаторов D-Link экспертами по ИБ выявлен бэкдор (CVE-2024-6045), позволяющий неаутентифицированному пользователю из локальной сети активировать на…
В сети анонсирована продажа критической уязвимости 0-day для китайских камер Dahua, которая, как утверждается, совместима со всеми версиями устройства. Заявленная…
Минобороны Великобритании заподозрило в шпионаже китайского поставщика армейских эмблем для головных уборов. «Есть опасения, что в значки на кепках могут…
Юрий Кочетов: Hamster Kombat: вирусная криптоигра, покорившая мир Hamster Kombat – это быстро набирающая популярность кликер-игра, интегрированная в мессенджер Telegram.…
Комнатный Блогер: Как настроить виртуальный номер для приема звонков и сообщений: пошаговая инструкция Виртуальные номера становятся все более популярными среди…
Юрий Кочетов: Обзор Polyglot: Среда для кросс-компиляции и минималистичная C-библиотека для встроенных систем мире встроенных систем и устаревших устройств настройка…
Дэни Хайперосов: Применение OSINT в расследовании финансовых преступлений В эпоху цифровых технологий информация становится доступной как никогда прежде, и это…
Комнатный Блогер: Как утечки данных влияют на продажи маркетплейса В эпоху цифровой экономики, когда многие магазины перешли в онлайн-формат, вопросы…
ksiva: NGFW изнутри. Вся правда о производительности. Выпущена серия из трех видеороликов о производительности NGFW. 1. В первой части общий…
Мошенники — самые главные фанаты трендов. Toncoin на волне популярности? Они предлагают всем «заработать» на криптовалюте. Искусственный интеллект перешел на…
Дэни Хайперосов: Keysy RFID: хакерский дубликатор для клонирования RFID-карт В мире информационных технологий важность управления доступом и защиты данных невозможно…
Приглашаю на вебинар компании Вебмониторэкс 28 июня в 12:00, посвященный предотвращению утечек API и новым функциям в продукте «ПроAPI Структура».…
«Сбер» обновил стартовую страницу для входа в веб‑версию приложения «СберБанк Онлайн» и добавил ещё один способ входа — по номеру…
Юрий Кочетов: Что такое Goodbyedpi и как он работает? Goodbyedpi – это мощное программное обеспечение для обхода блокировок интернет-ресурсов, использующих…
Комнатный Блогер: SIM Swapping: как ваш номер может быть использован против вас SIM Swapping – метод кибератаки, при котором злоумышленник…
Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции…
20-21 июня 2024 года в РЭУ им. Г.В. Плеханова (г. Москва, ул. Большая Серпуховская, д. 11, корпус 9, этаж 6)…
Дэни Хайперосов: Как OSINT помогает в исследовании истории и генеалогии OSINT (Open Source Intelligence), или разведка на основе открытых источников,…
Алексей Лукацкий: Новые ИТ-санкции против России. Что важно знать?! Вообще писать я хотел совсем про другое, но тут, на День…
Минфин США объявил, что в рамках расширения санкций Вашингтон запрещает предоставление некоторых услуг в сфере программного обеспечения и IT любому…