Пять мифов о безопасности российских операционных систем
Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании…
Портал информационной безопасности
Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании…
В ноябре 2024 года сотрудники одной из российских государственных организаций обнаружили фишинговую рассылку и обратились за помощью к нашей команде.…
Секретная служба США, совместно с Государственным департаментом США, предлагает серьезное вознаграждение до 10 миллионов долларов за информацию, которая приведет к…
Риски наличия уязвимостей безопасности всем известны: нарушение работы приложения, потеря данных или их конфиденциальности. В этой статье мы посмотрим на…
Хакерский маркетплейс Rydox закрыли американские власти В конце прошлой недели правоохранители объявили о ликвидации маркетплейса Rydox, где торговали крадеными персональными…
В программном обеспечении CyberPanel обнаружена уязвимость, связанная с обходом аутентификации и выполнением произвольных команд через эндпоинты /dns/getresetstatus и /ftp/getresetstatus. Уязвимость…
Автоматизация может утомлять, особенно, если опыта в этом не так много, а задачи стоят “интересные” или “нестандартные” — читай сложные…
Как известно, PDF-файлы часто используются как контейнеры для вирусов и эксплоитов. Они применяются в фишинговых кампаниях и социальной инженерии, когда…
Портал Грамота.ру утверждает, что «Макет — предмет, точно воспроизводящий в уменьшенном виде или в натуральную величину какой-либо другой предмет». Но…
На Хабре есть уже десятки статей о том, как поднять свой VPN. Но, кроме VPN, существует еще и прокси. Для…
9 тезисов о том, почему будущие системы искусственного интеллекта могут уничтожить человечество, и какие меры нужны, чтобы это предотвратить. 1.…
Сегодня я хочу поделиться уникальным случаем, с которым я столкнулся при проверке безопасности приложения в рамках одной программы. Эта уязвимость…
Спутниковый тв тюнер на unix использует сигнал с конвертера спутниковой антенны в ку- диапазоне. Этот конвертер, получается, излучает на частоте,…
«Где мы, папа», — спросил меня 5-летний сын. «Мы приземлимся примерно через час», — ответил я. «Да нет, я имею…
Сразу после выхода законов об изменении законов об ответственности за ненадлежащее обращение с персональными данными, мы в компании IDX, как…
«Зашли в соцсети, чтобы делиться экспертностью и привлекать новых клиентов, а по итогу погрязли в штрафах и разбирательствах…» – итоги…
Предлагаю стать хакерами на пару дней, захватить сеть города и собрать криптовалюту с компьютеров беспечных соседей. Мы не станем вредить,…
19 ноября 2024 года компания Qualys публично раскрыла информацию о пяти уязвимостях в утилите Needrestart. Эти уязвимости касаются локальной эскалации…
Привет! Сегодня мы продолжаем реализовывать шифрование. В этой статье мы рассмотрим алгоритм шифра «Магма», который был разработан и использовался в…