Рубрика: Агрегатор статей

Ymir атакует: изучаем новый шифровальщик​​

Ymir атакует: изучаем новый шифровальщик​​ Введение В ходе недавнего расследования инцидента мы обнаружили новое семейство шифровальщиков, активно используемое злоумышленниками, и…

Вредоносные приложения в Google Play: как злоумышленники используют DNS-протокол для скрытой связи троянов с управляющими серверами​​

Вредоносные приложения в Google Play: как злоумышленники используют DNS-протокол для скрытой связи троянов с управляющими серверами​​ 11 ноября 2024 года…

Действительно ли смартфон может работать в режиме скрытой прослушки?

Много лет среди обывателей распространена конспирологическая теория, что телефоны «подслушивают» пользователей даже в выключенном состоянии. Например, чтобы регистрировать ключевые слова…

IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода

Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы вновь будем…

Настройка VLESS-прокси: практическое руководство по развертыванию

В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет…

Сквозное шифрование и двухфакторная аутентификация в современном интернете

Сегодня практически каждый пользователь интернета знаком с такими терминами, как «сквозное шифрование» (E2EE) и «двухфакторная аутентификация» (2FA). Этому во многом…

Чтение на выходные: «Великий Китайский Файрвол. Как создать свой собственный интернет и управлять им» Джеймса Гриффитса

Сегодняшняя рекомендация в рубрике — не инструкция к действию, как могло показаться из второй части заголовка. Эта книга — скорее…

Чтение на выходные: «Великий Китайский Файрвол. Как создать свой собственный интернет и управлять им» Джеймса Гриффитса

Сегодняшняя рекомендация в рубрике — не инструкция к действию, как могло показаться из второй части заголовка. Эта книга — скорее…

Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024

Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около…