В Казанском метро появилась функция «Face ID» для оплаты проезда
На станции метро «Кремлевская» внедрили систему «Face ID» для упрощения оплаты проезда. Теперь пассажиры могут расплачиваться, просто взглянув на устройство.…
Портал информационной безопасности
На станции метро «Кремлевская» внедрили систему «Face ID» для упрощения оплаты проезда. Теперь пассажиры могут расплачиваться, просто взглянув на устройство.…
Добрый день, ранее мы уже рассказывали что такое Aggressor-скрипты, также про их самостоятельное написание. В этой статье хотим показать пример…
Всем привет! Надеемся, вы уже знаете, что у центра исследования киберугроз Solar 4RAYS есть собственный блог. В нем мы делимся…
С момента появления «проблем» с youtube в РФ — с начала августа — моя статья полугодовой давности Личный прокси для…
Предлагаем создание сайтов онлайн казино различной сложности под ключ. Подключаем прием денег к казино. Делаем ваше обучение по работе с…
Google удаляет приложение, которое делало устройства Pixel уязвимыми для атак Специалисты iVerify обнаружили в устройствах Pixel пакет Showcase.apk, который устанавливался…
Согласно указанию Президента РФ, менее чем через год истечет срок, отведенный на импортозамещение в сфере IT и информационной безопасности. В…
Подтверждена утечка почти 3 млрд записей американцев На прошлой неделе на хакерском форуме опубликовали почти 2,7 млрд записей с личной…
Ситуация: у нас есть сервер и нам нужно подключиться к нему с помощью клиента. Но вот незадача: мы почему‑то не…
Введение: Цифровые угрозы в современном мире В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес…
На прошлой неделе компания iVerify обнародовала (оригинальное исследование, пост на Хабре) информацию об уязвимом приложении, которое устанавливалось на большинство смартфонов…
Стилер Banshee нацелен на пользователей macOS Исследователи Elastic Security Labs обнаружили новую малварь, ориентированную на пользователей macOS. Стилер Banshee (Banshee…
Мошенники имитируют известные сервисы и сайты для распространения DanaBot и StealC Аналитики «Лаборатории Касперского» обнаружили мошенническую кампанию Tusk, направленную на…
Jenkins Command Line Interface (CLI) contains a path traversal vulnerability that allows attackers limited read access to certain files, which…
HTB FormulaX. Атакуем админа через чат на сайте и пентестим LibreNMS Для подписчиковСегодня мы с тобой проэксплуатируем XSS в чат‑боте,…
с помощью вай файти поймал хэндшейк она написала что он сохранен в hs/handsheik и там его имя ,cap и тд.все…
Привет! На связи Олег Казаков из Spectr. В предыдущей части я рассказал о тестировании функционала на уязвимость до его попадания…
В июле 2024 года Mozilla вместе с новой версией своего браузера Firefox представила технологию, которая называется Privacy-preserving attribution (атрибуция с…
Привет! В этом году Positive Hack Days мы собрали в «Лужниках» и разделили пространство на две зоны: экспертную с деловой…
Стабильное развитие промышленных предприятий и объектов критической инфраструктуры зависит от надёжности производственных и бизнес-процессов, а также защиты важных активов. С…