Почему скрипт Polyfill.io следует удалить с сайта | Блог Касперского
Если вы используете у себя на сайте скрипт Polyfill.io, рекомендуется его как можно быстрее удалить. Дело в том, что через…
Портал информационной безопасности
Если вы используете у себя на сайте скрипт Polyfill.io, рекомендуется его как можно быстрее удалить. Дело в том, что через…
В начале июля состоялся релиз проекта FreeRDP 3.6, предлагающего свободную реализацию протокола удалённого доступа к рабочему столу RDP (Remote Desktop…
Привет, меня зовут Ратмир Карабут, и сегодня я расскажу Вам о своем опыте участия в CTF. Среди нескольких задач, которые…
Закончилось лето, наступил новый учебный год и вдруг, сразу же появилось желание попробовать что-то новое. А потому, я решил попробовать…
Более 380 000 сайтов все еще используют polyfillio Специалисты компании Censys подсчитали, что скрипты polyfillio, все еще присутствуют на 384…
Незащищенный API использовался для обнаружения номеров телефонов пользователей Authy Компания Twilio предупредила, что незащищенный эндпоинт API позволял злоумышленникам узнать миллионы…
Специалисты компании «Доктор Веб» выявили Linux-версию известного трояна TgRat, применяемого для целевых атак на компьютеры. Одной из примечательных особенностей данного…
На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую…
Начну с предыстории. В те давние времена, когда Pentium 4 считался верхом технологической мысли, среди обычных людей того времени было…
Центр реагирования ЦБ РФ изменил процесс передачи банкам индикаторов компрометации. Разработчики SIEM-системы адаптировали механизм их импорта в списки исключений. ITSec_news…
Старт обучения 22 июля! Из чего состоит курс: Освоение лучших практик по пентесту: научитесь проводить внутренний и внешний пентест (Black/Gray/White…
Европол ликвидировал 593 сервера Cobalt Strike, которыми пользовались хакеры Правоохранительные органы, под руководством Европола, провели операцию «Морфей» (Morpheus), в результате…
Уязвимость была давно исправлена, но злоумышленники продолжают активно эксплуатировать её, атакую необновлённые системы. Кара Лин, исследователь из Fortinet, рассказала, что…
AM Live Read More
AM Live Read More
Мошенническое ПО FakeBat, распространяемое с помощью техники drive-by download, стало одним из самых распространённых вредоносных программ этого года, сообщает в…
Согласно последнему отчёту компании Menlo Security, глобальные киберпреступные объединения быстро развиваются, применяя передовые методы и получая государственную поддержку. В документе…
Исследователи выявили тысячи педофилов, изучив логи инфостилеров Специалисты Recorded Future Insikt Group обнаружили тысячи педофилов, которые скачивают и распространяют материалы,…
В последнее время многие онлайн-сервисы, такие как банки, интернет-магазины, социальные сети и платформы для разработки ПО, начали использовать технологию Passkey…