ShrinkLocker: как BitLocker превращают в шифровальщик
ShrinkLocker: как BitLocker превращают в шифровальщик Введение Злоумышленники постоянно ищут новые способы обхода защиты для достижения своих целей. В этом…
Портал информационной безопасности
ShrinkLocker: как BitLocker превращают в шифровальщик Введение Злоумышленники постоянно ищут новые способы обхода защиты для достижения своих целей. В этом…
Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете Кто, зачем и как занимается распространением инструментов, способных…
Кажется, мой алгоритм шифрования оказался ужасен… Или нет? Какие уязвимости могут быть в самой основе любого алгоритма шифрования, или при…
17 мая компания WatchTowr Labs опубликовала результаты исследования прошивки популярных сетевых устройств Qnap. Аудит программного обеспечения выявил 15 уязвимостей, из…
Использование досок объявлений в фишинге Мошенничество на торговых площадках существует уже очень давно. Злоумышленники выманивают деньги как у доверчивых покупателей,…
Все мы в своё время ждали письмо из Хогвартса, но прошли годы, а сова так и не прилетела. Однако, что,…
HTB Bizness. Атакуем Apache OFBiz Для подписчиковСегодня мы с тобой проэксплуатируем связку из двух уязвимостей в продукте Apache OFBiz. Это…
Ландшафт угроз для систем промышленной автоматизации. Первый квартал 2024 года Глобальная статистика Все угрозы В первом квартале 2024 года доля…
Привет! На связи Олег Казаков из Spectr. Мы продолжаем публикацию цикла статей, где делимся опытом и наработками и рассказываем, из…
Привет Хабр! В современном мире, где информационные технологии играют ключевую роль во всех аспектах жизни, безопасность программного обеспечения стала одной…
Медленно, но верно компании движутся к кибербезопасности, основанной на оценке рисков. Этот подход признает, что в современном киберпространстве не все…
В этом исследовании мы рассмотрим уязвимость DeserializeSignature, которая позволяла злоумышленникам создавать недействительные подписи ECDSA в сети Биткоин. В криптографии цифровая…
Иногда в процессе веб-разработки требуется безопасное окружение в браузере, то есть HTTPS. Удобный способ сделать это — установить локальный УЦ…
Кобра: создаем OSINT инструмент на Python, часть 1 Итак, каждый программист желает все автоматизировать — и не только программист. В…
«Усложнять просто, упрощать сложно» Закон Мейера Часто ли вы задумываетесь о том, как вы воспринимаете ту или иную информацию? Почему…
Рассмотрим Smallstep CA — современное и инновационное решение для управления сертификатами. Оно может предложить несколько преимуществ по сравнению с OpenSSL.…
Если вы запускаете Диспетчер задач при помощи комбинаций клавиш, к примеру CTRL+SHIFT+ESC, то возможно вы замечали, что в командной строке…
В моей роли DevOps-инженера, специализирующегося на Kubernetes, я регулярно сталкиваюсь с задачами, требующими глубокого понимания множества аспектов этой технологии. Особое…
Меня зовут Анастасия Гаранжа, я аналитик центра мониторинга и реагирования на инциденты МТС RED SOC. Недавно мы столкнулись с любопытной…
Представьте, вы написали свой сервис веб-почты, или классное расширение, которое стилизует браузер. Такие сервисы могут набирать миллионную аудиторию, но только…