Что остаётся после нас в онлайне — и как с этим быть
Совсем недавно умер мой друг. Мы были знакомы только онлайн: игры, чаты, разговоры в ночи. О его смерти сообщила мама…
Портал информационной безопасности
Совсем недавно умер мой друг. Мы были знакомы только онлайн: игры, чаты, разговоры в ночи. О его смерти сообщила мама…
Могут ли угнать конфиденциальные данные пользователя через стороннее приложение на устройстве? Идеи защиты от возможных атак и обсуждение, насколько это…
Уязвимости eSIM позволяют клонировать карты и шпионить за пользователями Исследователи AG Security Research обнаружили уязвимости в технологии eSIM, используемой в…
В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на…
HTB Dog. Атакуем сервер Backdrop CMS Для подписчиковВ этом райтапе я покажу весь путь атаки на Backdrop CMS. Сначала мы…
ФБР закрыло сайты, распространявшие пиратские игры Федеральное бюро расследований (ФБР) конфисковало доменные имена ряда сайтов, связанных с пиратскими играми. В…
Привет, Хабр! Меня зовут Максим Пушкин, я работаю в компании СайберОК. В этой статье речь пойдет о простом вопросе, который…
Google Gemini может направлять пользователей на фишинговые сайты Google Gemini для Workspace можно использовать для создания кратких резюме писем, которые…
Корпоративная инфраструктура – это не просто провода, серверы и протоколы. Это живой организм, где каждый элемент, каждая конфигурация – это…
Платформа автоматизации и роботизации процессов обеспечения информационной безопасности Security Vision 5 успешно прошла проверку на соответствие требованиям приказа ФСБ №196…
Подтверждена совместимость PAM Infrascope с российской системой аутентификации и контроля доступа пользователей Blitz Identity Provider. Интеграция станет ещё одним шагом…
Обновление включает ряд новых функций, которые повышают эффективность и безопасность управления ИТ-инфраструктурой. ITSec_news Read More
Привет! Делимся с вами материалом, подготовленным Романом Стрельниковым — руководителем направления информационной безопасности в Битрикс24. Роман — тот самый человек,…
В экосистеме Solana завершился громкий инцидент, связанный с утечкой криптовалютных активов из проекта Texture. Несколько дней назад неизвестный хакер воспользовался…
Атака GPUHammer, основанная на известной технике RowHammer , позволяет злоумышленникам искажать данные других пользователей, эксплуатируя особенности работы оперативной памяти в…
Вредоносная кампания, обнаруженная специалистами из компании Cyfirma, маскировала вредоносную программу под названием “Free VPN for PC”, но вместо обещанного подключения…
Всем привет! Публикуем вторую и заключительную часть разбора заданий конкурса AI CTF 2025. Задания этой части повышенной сложности! Приготовьтесь вспоминать,…
Публикация была приурочена к запуску нового сайта утечек и сопровождалась демонстрацией двух жертв — из США и Бразилии. Это стало…
Уязвимость была использована 7 марта, а характер происшествия указывает на атаку нулевого дня, пишет Securitylab. По официальной информации, утечка могла…
Для улучшение пользовательского опыта мы используем файлы cookie (куки). Ваше согласие на использование куки позволит нам обрабатывать такие данные, как поведение при просмотре веб-страниц или уникальные идентификаторы на этом сайте. Отзыв согласия может отрицательно сказаться на определенных функциях.