Рубрика: Разное

ПАК Tantor ХData вошел в «Реестр российского ПО» Минцифры России

Компания «Тантор Лабс» (входит в «Группу Астра») сообщает о включении в «Реестр российского программного обеспечения» Минцифры России программно-аппаратного комплекса (ПАК)…

Данные карт посетителей интернет-магазинов на Magento попали в руки хакеров

В ходе недавней кибератаки на большое количество интернет-магазинов, использующих платформу Magento, на сайты был внедрен скиммер, который воровал данные платежных…

Дело о краже 3 млн у криптобиржи Kraken обрастает новыми подробностями

ИБ-компания CertiK публично подтвердила свое участие в инциденте с криптобиржей Kraken, которая ранее обвинила некоего «исследователя безопасности» в краже $3…

Кибератака нарушила работу американского нефтяного гиганта Halliburton

Американская компания Halliburton, одна из крупнейших в мире нефтесервисных компаний, столкнулась с кибератакой, которая повлияла на работу некоторых её систем.…

Киберпреступники атакуют жертв через их коллег​​

Киберпреступники атакуют жертв через их коллег​​ Специалисты Positive Technologies предупредили о сложных фишинговых схемах, в рамках которых злоумышленники отправляют письма…

«Письма от коллег» – главный инструмент киберпреступников в 2024 году

Во втором квартале 2024 года эксперты Positive Technologies зафиксировали рост активности киберпреступников, которые все чаще используют методы социальной инженерии и…

Как можно взломать переключатель передач велосипеда | Блог Касперского

Когда долго работаешь в индустрии кибербезопасности, то начинает казаться, что тебя уже сложно удивить каким-нибудь очередным взломом. Видеоняня? Взламывали. Автомобиль?…

Исследователи выявили уникальную схему кражи денег через NFC под именем NGate

Исследователи из компании ESET обнаружили новую вредоносную кампанию, направленную на клиентов трёх чешских банков. Злоумышленники использовали уникальное вредоносное ПО под…

Департамент счастья для информационной безопасности

В условиях дефицита квалифицированных специалистов кадровая работа ИТ- и ИБ-компаний становится критически важной составляющей их успешности. Редакция журнала “Информационная безопасность”…

[Перевод] GEOINT по McAfee: пример геопрофилирования и анализа изображения

В этой статье речь пойдёт, о определение прошлых, настоящих и будущих местоположений с помощью геолокации и хронолокации изображений, предоставленных конкретным…

Безопасность контейнеров на новом уровне: Погружение в Trivy

С ростом популярности контейнеров появилось множество преимуществ. Контейнеры являются основой архитектуры микросервисов, которые позволяют создавать облачные приложения любого размера. Однако…