[Перевод] XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта
В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки…
Портал информационной безопасности
В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки…
Документ официально подтверждает соответствие продукта требованиямрегулятора к ИТ-решениям создания и защиты виртуальных сред и подходит для работы с конфиденциальной информацией,…
Google предупредила о 0-day уязвимости в процессорах Samsung Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных…
Хотя искусственный интеллект можно применять в ИБ-сфере разными способами, от детектирования угроз до упрощения написания отчетов об инцидентах, наиболее эффективными…
ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать…
У криптоплатформы Radiant Capital похитили более 50 млн долларов На прошлой неделе у децентрализованной платформы Radiant Capital похитили криптовалюту на…
На Форуме Central Asia Retail Week (Ташкент, 16 – 17 октября) состоялась сессия IT в ритейле, в которой эксперты из…
Новый обход защиты от Spectre угрожает Linux-системам с процессорами Intel и AMD Специалисты Швейцарской высшей технической школы Цюриха (ETH Zurich)…
Cовременные системы все чаще используют API для интеграции со сторонними сервисами, мобильными приложениями и другими платформами. Традиционные средства защиты, как…
Вышел релиз платформы Xello Deception (которая помогаеткомпаниям выявлять целевые атаки с помощью киберобмана) версии 5.6. Среди ключевых нововведений: запись сетевого…
Компания «Атом безопасность» (входит в ГК СКБ Контур) представила новую версию своего флагманского продукта, системы расследования инцидентов Staffcop Enterprise. В…
Аббревиатуре SIEM около 20 лет и за это время технология явно созрела . На российском рынке представлены SIEM на любой…
Давно изучаемая, но нечасто применяемая вычислительная система с основанием 3 всё же может найти применение в кибербезопасности. Как рассказывали детям…
Привет, Хабр! Рассказываем об одном из вариантов применения Open Source инструментов Software Supply Chain Security. Коллеги по цеху попросили выложить…
Российский разработчик ИБ-решений NGR Softlab проведет бесплатный вебинар «Мир, дружба, SIEM: как адаптировать ИБ-продукт под задачи ИТ» 31 октября в…
Фальшивые страницы Google Meet распространяют инфостилеры Аналитики Sekoia предупредили, что злоумышленники используют фейковые страницы Google Meet в рамках кампании ClickFix,…
Компания Secret Technologies выпустила новую версию Secret Cloud Enterprise (SCE) – продукта для защищенного обмена и совместной работы с файлами.…
24 октября приглашаем вас на вебинар, посвященный обновлениям в Ideco VPN! ITSec_news Read More
В последние месяцы среди киберпреступников начала распространяться новая схема фишинга, предупредили эксперты Angara Security. Киберпреступники направляют вредоносный файл под видом…