Контроль и защита неструктурированных данных
AM Live Read More
Портал информационной безопасности
Дайджест всех материалов по тематике информационной безопасности, публикуемых в Рунете на самых популярных и авторитетных сайтах.
AM Live Read More
На одного из криптотрейдеров на рынке Etherium под ником Ram совершили цифровое ограбление прямо дома в Лондоне. Три грабителя пришли…
Спекулятивная атака TIKTAG угрожает Google Chrome и Linux-системам Новая спекулятивная атака TIKTAG направлена на ARM Memory Tagging Extension (MTE), позволяет…
В своем последнем обновлении Firefox внесла значительные Ссылка скрыта от гостей , направленные на защиту личных данных пользователей. Новые методы…
Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким…
Группировка Velvet Ant несколько лет использовала устройства F5 BIG-IP для атак Кибершпионская группировка Velvet Ant устанавливает на устройства F5 BIG-IP…
Компания Positive Technologies и группа компаний «Гарда» заявили об окончании тестов совместимости решений PT Network Attack Discovery (PT NAD) и…
В одной из соцсетей в начале 2000-х зародилась группа RUSCADASEC, посвященная темам безопасности АСУ ТП, со временем переросшая в полноценное…
В Испании арестован участник группировки Scattered Spider Испанская полиция и ФБР арестовали 22-летнего жителя Великобритании в испанском городе Пальма. Считается,…
IP-камеры на пентестах. Используем видеокамеры не по назначению Для подписчиковВсе знают, что с камеры видеонаблюдения при пентесте можно получить изображение…
Главный санитарный врач США Вивек Мёрти (surgeon general Vivek Murthy) призвал власти страны ввести маркировку для соцсетей, которая бы напоминала,…
Вымогатели Black Basta похитили данные у компании Keytronic Компания Keytronic, занимающаяся производством печатных плат, сообщила об утечке данных. Дело в…
Как обеспечить безопасность данных в облаке? Некоторые компании опасаются переходить в облачные инфраструктуры из-за страха, что информация будет защищена хуже,…
18 июня состоялась онлайн-конференция “Российские платформы виртуализации: вопросы безопасности, производительности, управления и совместимости”, на которой встретились 151 производитель и разработчик,…
Руководители нуждаются в измерении рисков и выражении в денежном эквиваленте снижения рисков. Этой цели и посвящен описываемый ниже метод. Читать…
Привет, Хабр! Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а…
По решению Минцифры РФ средство информационного обмена «Синоникс» вошло в реестр отечественного программного обеспечению ( запись в реестре №22866 от…
Комнатный Блогер: Безопасность контейнеров: лучшие практики для Docker и Kubernetes Введение в контейнеризацию и её значимость в современной разработке нельзя…
С 17 июня по 16 августа проходит отбор среди конкурсантов «Биржи ИБ и IT-стартапов». Чтобы принять участие требуется лишь заполнить…
Специалисты BI.ZONE Brand Protection обнаружили новую мошенническую схему. Злоумышленники обещают специалистам в сфере строительства и строительным компаниям помощь в прохождении…