Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц…
Портал информационной безопасности
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц…
Сайт ROMhacking закрывается после почти 20 лет работы Известный ресурс ROMhacking, посвященный ромхакингу, где около 20 лет публиковались всевозможные ремейки,…
Максим Анненков, инженер-архитектор отдела развития Security Vision Люди в целом подвержены когнитивным искажениям, то есть искажениям восприятия информации или событий.…
Продолжаем знакомство с моделью числа и ее свойствами, а конкретно, с симметриями на разном уровне представления модели: областей строк, отдельных…
Уязвимость GhostWrite, предоставляющая полный доступ к физической памяти на CPU RISC-V XuanTie Исследователи Центра Гельмгольца по информационной безопасности (CISPA) опубликовали…
Опять про замедление ютубаСначала факты:Некий депутат заявил, что скорость ютуба снизилась и снизится еще сильнееhttps://t.me/Hinshtein/7276Потом он же объяснил, что связано…
Предисловие И здорова. Что-то захотелось мне очень отойти на статейку-другую от Исторической вирусологии. Формат, безусловно, крутой, если судить по…
От устройств IoT до облачной инфраструктуры, от веб-приложений и межсетевых экранов до VPN-шлюзов: количество принадлежащих компаниям активов, подключенных к Интернету,…
В рамках недавно озвученной инициативы, президент России Владимир Путин Ссылка скрыта от гостей правительству разработать новые меры для повышения информационной…
Взлом платформы Mobile Guardian позволил стереть все данные с 13 000 iPad и Chromebook учащихся Неизвестные хакеры взломали платформу Mobile…
Хакеры обходят защиту Windows Smart App Control и SmartScreen с 2018 года ИБ-специалисты обнаружили дефект в Windows Smart App Control…
Apache OFBiz contains a path traversal vulnerability that could allow for remote code execution. CISA Known Exploited Vulnerabilities Catalog Read…
Android contains an unspecified vulnerability in the kernel that allows for remote code execution. CISA Known Exploited Vulnerabilities Catalog Read…
With 15 billion logs, you can access the results of any website you want for 1 week or 1 month.…
Проблема утечек данных является одной из наиболее острых в современном мире информационных технологий. Все чаще компании и их клиенты оказываются…
В данной статье рассмотрим, что такое кризисный менеджмент и как его принципы соотносятся с классическим циклом PDCA, обеспечивая системный подход…
Смартфоны Xiaomi смогут обнаруживать скрытые камеры По данным СМИ, в ближайшее время Xiaomi может внедрить в свои телефоны функцию обнаружения…
Автопилот для результативной кибербезопасности MaxPatrol O2, зарегистрированный ранее в едином реестре российского ПО, получил отметку, которая подтверждает применение в продукте…
В первом полугодии 2024 года в России и СНГ количество критичных киберинцидентов* выросло на 39% по сравнению с аналогичным периодом…