Иностранные ИТ-работники зарабытавали деньги для Северной Кореи
Министерство юстиции США выдвинуло обвинения против пяти человек в киберпреступлениях, направленных на финансирование ядерной программы Северной Кореи. Обвиняемые с октября…
Портал информационной безопасности
Дайджест всех материалов по тематике информационной безопасности, публикуемых в Рунете на самых популярных и авторитетных сайтах.
Министерство юстиции США выдвинуло обвинения против пяти человек в киберпреступлениях, направленных на финансирование ядерной программы Северной Кореи. Обвиняемые с октября…
В «Яндекс Браузере» для организаций появились новые групповые политики для защиты информации. Администраторы могут добавлять на веб‑страницы цифровые водяные знаки,…
В Следственном департаменте МВД Россиизавершено предварительное расследование уголовного дела против группы хакеров, которые в течение нескольких лет взламывали сайты интернет-магазинов…
Solar DAG 1.1: улучшенный контроль над неструктурированными данными ГК «Солар» сообщает о выходе новой версии системы контроля неструктурированных данных Solar…
ИБ-компания Symantec выявила новый инструмент северокорейской группировки Kimsuki, который используется для атак на правительственные и коммерческие организации Южной Кореи. ITSec_news…
Positive Technologies выявила неизвестный кейлоггер, встроенный в Microsoft Exchange Server Расследуя инцидент у одного из своих клиентов, исследователи обнаружили ранее…
Введение Всем привет, в этой статье я расскажу про анонимные сервисы электоронной почты. Как уже известно, монополистами в сфере почтовых…
Социальные сети завалены рекламой: блогеры и эксперты продают свои авторские курсы и предлагают уникальные методики заработка. В этой массе легко…
«Гарда» и Nexign повысят качество услуг и тарификации телеком-операторов Система для управления и тарификации абонентского трафика в сетях операторов связи…
Лучшие бесплатные курсы и книги по Этичному Хакингу и Информационной Безопасности. 1. Cybersecurity for Beginners – a curriculum Microsoft выпустила…
Представлена коробочная версия решения для защиты конечных точек Bi.Zone EDR Bi.Zone представила коробочную версию Bi.Zone EDR — решения для выявления…
Вышел релиз Live-дистрибутива NST 40 (Network Security Toolkit), предназначенного для проведения анализа безопасности сети и слежения за её функционированием. Размер…
Распаковываем архив, после чего открываем документ task.htm. Перед нами трактат «О значении и успехе знания, божественного и человеческого» Фрэнсиса Бэкона…
Утилита Msfvenom в дистрибутиве kali linux используется для взлома android. Является комбинацией утилит Msfpayload и Msfencode, объединившей в себе оба…
Форматы офисных документов, такие как: «.docx», «.xlsx», «.odt», «.ods» содержат в себе механизмы, которые могут защитить текст или определенные ячейки…
Недавно стало известно о новом виде слежки за пользователями смартфонов: через пуш-уведомления в iOS и Android. Газета Washington Post написала,…
Всем привет, декодирую мастер ключ, расшифровываю им куки, получаю такой результат Код: (‘.youtube.com’, ‘LOGIN_INFO’, ‘Не удалось расшифровать’), (‘.yandex.com’, ‘receive-cookie-deprecation’, ‘Не…
С какого то форума по хаку и безопасности очередной уже крякнутый RedLine Stealer Panel Ссылка скрыта от гостей Ссылка скрыта…
Если кому надо то вот Слив Большого Крякинг Пака с Телеги Stealers & Rats Others Tools Ссылка скрыта от гостей…