0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа…
Портал информационной безопасности
Дайджест всех материалов по тематике информационной безопасности, публикуемых в Рунете на самых популярных и авторитетных сайтах.
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа…
Креативы и дипы под любой запрос (google, inst, x, twitter, ads, tiktok) Делаю крео под любые вертикали. Частый онлайн, уникальные…
Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает,…
«Платформикс» и UserGate защитили информационные ресурсы крупной нефтегазовой компании Системный интегратор «Платформикс» внедрил комплексное решение для обеспечения информационной безопасности... …
Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели,…
В Telegram найдена мошенническая пирамида из криптовалюты TON по образцу 1990-х годов Об опасности попыток заработать на созданной Павлом Дуровым…
Ferrum IT Group: «Воплощаем стратегии» 19 апреля в Москве состоялся пресс-завтрак интегратора полного цикла FERRUM IT Group. Руководители компании представили…
Microsoft удалила WizardLM 2 LLM, не прошедшую тест на токсичность, но пользователи ее сохранили На прошлой неделе специалисты Microsoft опубликовали…
Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Для подписчиковРеверс‑инженеру далеко не всегда удается без труда исследовать написанные на…
«СёрчИнформ FileAuditor» поддержал классификацию файлов в облаках «СёрчИнформ FileAuditor» расширил число поддерживаемых источников для контентного анализа и классификации файлов. Теперь…
Вредонос SSLoad стал одним из основных инструментов в арсенале киберпреступников Исследователи кибербезопасности выявили продолжающуюся кампанию кибератак, которая использует фишинговые письма…
Исследование «Лаборатории Касперского»: каждый второй россиянин хотел бы жить в умном городе Более половины (54%) россиян хотели бы пожить в…
Хакеры выложили в сеть исходный код сальвадорского криптокошелька Chivo Киберпреступная группа CiberInteligenciaSV опубликовала на BreachForums часть исходного кода биткойн-кошелька Chivo,…
Google снова откладывает отключение сторонних cookie Разработчики Google сообщили, что из-за тестирований, которые проводят британские регуляторы, отказ от сторонних файлов…
Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO,…
Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк…
Positive Technologies: в 2023 году выкупы вымогателям превысили $1 млрд По данным исследования Positive Technologies, 2023 г. ознаменовался рекордными выкупами…
«К2 Кибербезопасность» помогла крупному банку определить уровень защищенности от угроз ИБ «К2 Кибербезопасность» помогла крупному банку определить его реальный уровень…
Библиотека для создания GUI приложений на С++ Здравствуйте! Я делаю консольные программы на C++, но потребовалось сделать программу с GUI.…
Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании…