Пермь стала лидером по количеству DDoS-атак в I квартале 2024 года
Пермь стала лидером по количеству DDoS-атак в I квартале 2024 года МТС объявила о том, что «МТС Red», дочерняя компания…
Дайджест всех материалов по тематике информационной безопасности, публикуемых в Рунете на самых популярных и авторитетных сайтах.
Пермь стала лидером по количеству DDoS-атак в I квартале 2024 года МТС объявила о том, что «МТС Red», дочерняя компания…
Innostage представила новую версию системы предотвращения и противодействия кибератакам Компания Innostage, интегратор и разработчик сервисов и решений в области цифровой…
Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в…
Малварь GuptiMiner распространялась через обновления антивируса eScan Эксперты Avast обнаружили, что северокорейские хакеры использовали механизм обновления индийского антивируса eScan для…
В прошлом году ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM) , который устанавливает цикл этапов…
Малварь атакует тех, кто ищет детское порно Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую…
Как с минимальными потерями провести категорирование объекта КИИ, если у вас на это есть полгода, три месяца или три недели?…
Инфраструктура предприятия по мотивам произведений Ван Гога ИТ-инфраструктура предприятия ИТ-инфраструктура предприятия включает в себя широкий спектр элементов, которые обеспечивают поддержку…
BIS TV Read More
Agent Tesla. Учимся реверсить боевую малварь в Ghidra Для подписчиковНедавно мне попался интересный экземпляр малвари под названием Agent Tesla. Он…
В 2023 г. в “Группе Астра” была запущена корпоративная программа BugBounty. Это первый опыт среди российских разработчиков операционных систем. Ольга…
HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления…
ToddyCat роет норы в вашей инфраструктуре и крадет секреты Мы продолжаем рассказывать про деятельность APT-группы ToddyCat. В предыдущей статье мы…
Уязвимость в Glibc, эксплуатируемая через скрипты на PHP В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2024-2961), приводящая к переполнению буфера при…
Чем быстрее растет и расширяется организация, тем сложнее становится ИТ-структура и тем больше в ее системе защиты появляется уязвимостей, которыми…
Как работает EDR. Подробно разбираем механизмы антивирусной защиты Для подписчиковВ «Хакере» часто обсуждается скрытие процессов и системных вызовов, обфускация кода…
Managed Detection and Response — отчет за 2023 год Отчет Kaspersky Managed Detection and Response за 2023 год (PDF) Среди…
Уязвимость во flatpak, позволяющая обойти sandbox-изоляцию В инструментарии Flatpak, предназначенном для создания самодостаточных пакетов, не привязанных к конкретным дистрибутивам Linux…