Хакеры охотятся за уязвимыми системами ServiceNow
В последние недели хакеры эксплуатируют 2 уязвимости популярных инструментов ServiceNow для кражи конфиденциальных данных. В мае специалисты AssetNote уведомили ServiceNow…
Портал информационной безопасности
В последние недели хакеры эксплуатируют 2 уязвимости популярных инструментов ServiceNow для кражи конфиденциальных данных. В мае специалисты AssetNote уведомили ServiceNow…
Positive Technologies: в среднем у ИБ-специалистов есть 6 дней на установку обновлений Специалисты предупреждают, что обычно злоумышленники меньше чем за…
Некоммерческая организация OneBlood , снабжающая донорской кровью более 250 больниц в США, оказалась в сложной ситуации. Хакеры атаковали её компьютерную…
В середине 2022 года специалисты Mandiant обнаружили несколько вторжений, связанных с QAKBOT, что привело к развёртыванию BEACON и других C2-маяков.…
Мне повезло получить опыт работы с SOAR с совершенно разных сторон: быть и на стороне Заказчика, который только внедряет SOAR…
Продолжаем знакомство с моделью числа и ее свойствами, а конкретно, с симметриями на разном уровне представления модели: областей строк, отдельных…
В апреле исследователь безопасности по имени Джим Уолтер из компании SentinelOne опубликовал статью о том, как некоторые партнёры по программам-вымогателям…
В последние месяцы мир столкнулся с новой кампанией северокорейских хакеров. Кампания DEV#POPPER нацелена на разработчиков ПО и поражает жертв в…
30 июля новый отчёт «Лаборатории Касперского», рассказал о новой схеме мошенничества, нацеленной на нечистых на руку криптопользователей. Мошенники искусно изображают…
Подскажите, возможно ли записать только лишь UID на болванку ключа (magic), так как домофон всё равно читает лишь UID. В…
Через Stack Exchange распространяются вредоносные пакеты PyPi Хакеры загружают вредоносные пакеты в репозиторий PyPI, а затем продвигают их на платформе…
Staffcop открывает регистрацию на «Совершенно безопасно 2.0» – первую в России конференцию про технологии и тренды в расследовании инцидентов внутренней…
Началась рассылка второго бумажного спецвыпуска «Хакера» У нас отличные новости: тираж второго бумажного спецвыпуска «Хакера», в котором собраны лучшие статьи…
Бьюсь с этим монстром с самой установки арча, протон даёт нормальную игру с прекрасными показателями фпс, но система VAC не…
В марте Synacktiv описали способы эксплуатации небезопасной десериализации в приложениях, написанных на Java. Позже, команда красных автора столкнулась с Java-приложениями,…
Под видом Google Authenticator распространяется инфостилер DeerStealer Компания Google стала жертвой собственной рекламной платформы, пишут исследователи Malwarebytes. Дело в том,…
Вот и прошли два месяца с окончания Positive Hack Days Fest 2. Несмотря на то что он уже второй год…
FACCT: 97% вредоносных писем прячут малварь во вложениях Специалисты FACCT изучили вредоносные почтовые рассылки, которые злоумышленники распространяли во втором квартале…
Дипфейк – это искусственная генерация изображения и звука, для которой нужны исходные данные человека, чей образ пытаются создать мошенники. Во…
Обычно, когда начинается разговор о DevSecOps, все сразу вспоминают о необходимости встраивать в конвейер SAST, DAST, SCA инструменты, проводить различные…