Как работает блокчейн: объяснение от эксперта по ML и AI Петра Емельянова
Блокчейну приписывают три свойства: неизменяемость, распределенность и консенсус. Разберём, что обеспечивает ему эти свойства и как работает. Объясняет эксперт по…
Портал информационной безопасности
Блокчейну приписывают три свойства: неизменяемость, распределенность и консенсус. Разберём, что обеспечивает ему эти свойства и как работает. Объясняет эксперт по…
Числа в сбое из-за ошибки в ПО CrowdStrike: 78 минут (19 июля в 12:09 AM ET старт, спустя 1 час…
Власти Испании сообщили об аресте трех хактивистов DDoSia Испанские власти сообщают о задержании трех человек, которые являлись участниками краудсорсингового DDoS-проекта…
Microsoft Internet Explorer contains a use-after-free vulnerability that allows a remote attacker to execute arbitrary code via a crafted web…
Twilio Authy contains an information disclosure vulnerability in its API that allows an unauthenticated endpoint to accept a request containing…
Двое россиян признали свою вину в атаках LockBit Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit,…
Всем привет. Основная идея — запретить пользователям запись CD без ввода пароля админа. Подсказали реализовать это через polkit, но я…
Группа компаний «Гарда» и инжиниринговый центр Национального исследовательского государственного университета им. Н.И. Лобачевского разработали решение для выявления угроз информационной безопасности…
«Системный софт» получил статус Business Partner GETMOBIT, российской технологической компании, работающей в области инновационных технологий управления корпоративными рабочими пространствами. Сотрудничество…
Добрый день друзья. Хочу поделиться с вами решением таска «Автокража». На первый взгляд не очень понятно что надо сделать и…
Мошенники используют связанный с CrowdStrike инцидент для распространения вайперов Злоумышленники используют массовые сбои в работе организаций, вызванные выходом проблемного обновления…
CobInt. Разбираем известный бэкдор и практикуемся в реверсе Для подписчиковCobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках…
Код: █████ ███████ ████████ ████████ ██████████ ██████████ ████ ███ ████ ████ ███ ██ ███ ███ ██ ███ ███ ██ ███…
Тесты, проведенные компанией «ИТ-Экспертиза», подтвердили, что СУБД Platform V Pangolin выдерживает стрессовую нагрузку в виде одновременного подключения и параллельной работы…
Специалисты компании Huntress сообщают, что вредоносный JavaScript-загрузчик SocGholish используется для доставки трояна AsyncRAT с помощью открытого проекта для вычислений BOINC,…
Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей…
Правоохранители заявили о взломе сервиса DigitalStress для DDoS-атак по найму В результате операции правоохранительных органов, которую возглавляло Национальное агентство по…
Всем привет! На связи эксперты из Стингрей Технолоджиз – Юрий Шабалин, Веселина Зацепина и Игорь Кривонос. Недавно специалисты из компании…