Злоумышленники начали эксплуатировать встроенную в Windows функцию UI Automation
Эта техника позволяет обходить системы обнаружения угроз, такие как EDR. UIA, изначально внедрённый ещё в Windows XP в составе .NET…
Портал информационной безопасности
Эта техника позволяет обходить системы обнаружения угроз, такие как EDR. UIA, изначально внедрённый ещё в Windows XP в составе .NET…
Исследователи кибербезопасности выявили новую версию вредоносного ПО ZLoader, которая использует технологию DNS Tunneling для связи с командным сервером (C2). Это…
Согласно официальному отчёту компании в Комиссию по ценным бумагам и биржам США (SEC), 29 ноября было выявлено несанкционированное вмешательство в…
Компания ДатаПротект (входит в ГК Secret Technologies), участник проекта «Сколково», разработчик решений по информационной безопасности, выпустил новый продукт по маскированию…
Компания RED Security, открытая экосистема решений и экспертизы в сфере кибербезопасности, провела проверку практической эффективности Deception-систем для выявления вредоносной деятельности…
По итогам экспертных исследований платформа Security Vision признана соответствующей требованиям ФСБ России к программному обеспечению, используемому в информационных и телекоммуникационных…
Оператор биткоин-банкоматов допустил утечку данных 58 000 клиентов Оператор биткоин-банкоматов Byte Federal пострадал от утечки данных. Компания сообщила, что была…
Привет, Хабр! Расскажу об одном из механизмов организации эшелонированной защиты, который органично дополняет концепцию безопасности с использованием Национальной системы противодействия…
Меня зовут Алексей Поликарпов, я тимлид координаторов проектов в производственном кооперативе РАД КОП. Наша команда состоит из экспертов в области…
Всем привет! Меня зовут Елена Галата. Сегодня я бы хотела поговорить о том, что такое КИИ и как это понятие…
Обнаружен шпионский инструмент EagleMsgSpy, которым пользуются китайские правоохранители Аналитики компании Lookout обнаружили неизвестную ранее спайварь для Android под названием EagleMsgSpy.…
В рамках операции PowerOff закрыты еще 27 платформ для проведения DDoS-атак Правоохранительные органы 15 стран мира провели совместную операцию по…
Технология eBPF набирает популярность у злоумышленников Специалисты «Доктор Веб» изучили активную хакерскую кампанию и на ее примере рассказали о тенденциях,…
За последнее десятилетие мы убедились, что выполнение вручную процессов расследования и реагирования ограничивает нас по скорости, что сильно сказывается на…
История ханипотов как идеи использования приманок и токенов для защиты информации началась 20–30 лет назад, когда благодаря усилиям энтузиастов и…
Что такое политики Solar webProxy и как они формировались раньше Хотя приложение в большей степени является backend-ориентированным, важно чтобы и…
Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети Для подписчиковКак‑то раз мы проводили разведку по пулу из…
Команда Knownsec 404 выявила масштабную сеть хостинг-провайдера ELITETEAM, предоставляющего инфраструктуру для киберпреступников. Эти услуги позволяют злоумышленникам избегать правового контроля и…