Рубрика: Разное

Cекретный ингредиент для реверс-инжиниринга: как работает наш собственный опенсорс-плагин для IDA

Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского»,…

Как инфостилеры применяются для подготовки целевых кибератак

Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер»…

Роскомнадзор заблокировал мессенджер Viber​​

Роскомнадзор заблокировал мессенджер Viber​​ Представители регулятора сообщили о блокировке Viber на территории РФ из-за неисполнения требований российского законодательства. ​ ​Новости…

Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD​​

Атака BadRAM, позволяющая обойти механизм аттестации SEV-SNP в CPU AMD​​ Группа исследователей из Лёвенского, Любекского и Бирмингемского университетов разработала метод…

Как мы ускорили решение своей задачи по машинному обучению путем участия в Большой математической мастерской

Привет, Хабр! У нас в Департаменте анализа безопасности «Группы Астра» недавно случился первый опыт участия в Большой математической мастерской, как…

Positive Technologies: периферийные устройства — вектор взлома промышленного IoT

Согласно исследованию Positive Technologies, злоумышленники получают доступ к промышленному интернету вещей через периферийные устройства, в том числе через датчики и…