Место забавных ситуаций в жизни или сертификация у PT
Забавная по сути своей ситуация получилась при работе с Positive Technologies. Согласно требованиям партнерских программ, я проходил необходимые сертификации на…
Портал информационной безопасности
Забавная по сути своей ситуация получилась при работе с Positive Technologies. Согласно требованиям партнерских программ, я проходил необходимые сертификации на…
Приветствую всех! Недавно поставил Kali Persistence на флешку, и сейчас пытаюсь повторить один урок с ютуба 2-3 летней давности. Возникла…
Приветствую! Пытался придумать вводную — не получилось… Да и оно вам надо? Так что, давайте вкратце: в этой статье мы…
Universal Copy — Android-приложение, позволяющее пользователям копировать текст с любых экранов, даже если они не поддерживают стандартные функции копирования! Приложение…
Фальшивый блокировщик рекламы способен запускать произвольный код в Windows-системах Специалисты компании ESET обнаружили рекламную малварь, которая распространяется под видом блокировщика…
У индийской криптобиржи WazirX украли 230 млн долларов Индийская криптовалютная биржа WazirX стала жертвой взлома, который привел к краже криптовалютных…
Обновление CrowdStrike вызвало BSOD и вывело из строя Windows-системы по всему миру 19 июля 2024 года обновление EDR-решения CrowdStrike Falcon…
Приветствую всех читателей форума. Сегодня я буду тестировать инстанс одного интересного приложения под названием «Vampi», любезно предоставленным @szybnev. Приложение включает…
Подготовили обзор пяти основных систем ИБ — WAF, NGFW, IAM, SIEM, DLP для специалистов, которые планируют начать карьеру в сфере…
Всем салют! Прошу помощи старший коллег. Какой примерный план должен быть, чтобы дойти до уровня хорошего пенстера? За ссылки и…
Друзья всех приветствую! Продолжаем «пывнить» 🙂 Кто не прочитал первую статью — она есть ТУТ! Перед началом оставлю пару полезных…
Техники оптимизации функции авторизации в современных веб-приложениях. В статье рассматриваются эффективные подходы к управлению точной авторизацией с использованием Amazon Verified…
Недавно группа Qilin, известная своими кибератаками на сектор здравоохранения, вновь привлекла внимание общественности. Наиболее крупный выкуп, который они потребовали, составил…
Китайская хакерская группа APT17 атаковала итальянские компании и госучреждения, используя модифицированную версию известного вредоносного ПО 9002 RAT, замаскированного под приложение…
Это ПО позволяет незаметно проникать в устройства жертв, обходя системы обнаружения угроз. По данным свежего отчета компании SentinelOne , AvNeutralizer…
AM Live Read More
Вечер пятницы, у себя дома в ближайшем Подмосковье собираю lego low-code. Подходит вторая половина — ей поступил платёж на сумму…
Исследователи кибербезопасности из Objective-Seeобнаружили обновлённый вариант известного вредоносного ПО, связанного с хакерами из Северной Кореи, которое используется для кибершпионажа, нацеленного…
Атаки программ-вымогателей на критическую национальную инфраструктуру Великобритании (КНИ) привели к беспрецедентному росту связанных с ними расходов. Согласно последним данным компании…