Вас точно взломают
AM Live Read More
Дайджест всех материалов по тематике информационной безопасности, публикуемых в Рунете на самых популярных и авторитетных сайтах.
AM Live Read More
Вечер пятницы, у себя дома в ближайшем Подмосковье собираю lego low-code. Подходит вторая половина — ей поступил платёж на сумму…
Исследователи кибербезопасности из Objective-Seeобнаружили обновлённый вариант известного вредоносного ПО, связанного с хакерами из Северной Кореи, которое используется для кибершпионажа, нацеленного…
Атаки программ-вымогателей на критическую национальную инфраструктуру Великобритании (КНИ) привели к беспрецедентному росту связанных с ними расходов. Согласно последним данным компании…
PhantomDL и DarkWatchman RAT атакуют российские организации В начале июля системы мониторинга угроз «Лаборатории Касперского» зарегистрировали две волны целевых почтовых…
Группировка Revolver Rabbit зарегистрировала более 500 000 доменов для своих операций Исследователи Infoblox обнаружили группировку Revolver Rabbit, которая зарегистрировала более…
Топ программ для хакера Ссылка скрыта от гостей — имеет ряд особенностей, которые могут помочь пентестеру и хакеру. Два совместимых…
Через 2 года после последнего появления китайская хакерская группа GhostEmperor вновь заявила о себе. Известная своими сложными атаками на цепочки…
Юрий Кочетов: Что такое CrowdStrike Falcon Sensor и почему он вызвал сбой в Windows CrowdStrike Falcon Sensor — это агент…
Многие пользователи задаются вопросом: «Зачем платить за VPN, когда есть бесплатные варианты?» Однако действительно ли бесплатные VPN полностью бесплатны? Согласно…
В данном цикле статей мы глубже погрузимся в исследование агентов, расскажем, зачем они нужны, об их возможностях и нюансах работы…
Уязвимость в Cisco Smart Software Manager позволяет сменить пароль любого пользователя Компания Cisco исправила критическую уязвимость, позволявшую злоумышленникам изменить пароль…
Поводом для любопытства стала статья на Хабре «Перейди по ссылке, и я узнаю твой номер» Сейчас наверное уже не найти…
Аня: Фонд «Наследие»: кузница консервативных идей в американской политике Обсуждая Проект 2025, невозможно обойти вниманием организацию, стоящую за этой инициативой…
Рассмотрели способы загрузки DLL и написали инструмент загрузки библиотек с нестандартным способом получения адресов функций Читать далее Все статьи подряд…
В магазине Google Play обнаружили рекламную малварь Konfety Специалисты Human Security обнаружили «масштабную мошенническую операцию» Konfety, в которой задействованы сотни…
Группировка FIN7 продает в даркнете инструмент для обхода EDR Исследователи заметили, что хак-группа FIN7 продает в даркнете собственный кастомный инструмент…
Дэни Хайперосов: Генеративные нейросети в дизайне интерьера: реальные кейсы использования В последние годы использование генеративных нейросетей стало настоящим прорывом в…
До того как мы начнем учиться взламывать другие сети то нужно уметь контролировать свою сеть и понимать что это сетевой…
Всех приветствую! Каким образом можно просканить сеть и не словить детект? Было пару кейсов, когда при сканировании сети все хосты…