Хакеры распространяли вредоносный пакет PyPi через Stack Overflow
Хакеры распространяли вредоносный пакет PyPi через Stack Overflow Эксперты Sonatype заметили, что хакеры используют Stack Overflow для распространения малвари. Злоумышленники…
Портал информационной безопасности
Хакеры распространяли вредоносный пакет PyPi через Stack Overflow Эксперты Sonatype заметили, что хакеры используют Stack Overflow для распространения малвари. Злоумышленники…
Linux kernel contains a use-after-free vulnerability in the netfilter: nf_tables component that allows an attacker to achieve local privilege escalation.…
Check Point Quantum Security Gateways contain an unspecified information disclosure vulnerability. The vulnerability potentially allows an attacker to access information…
Иркутская нефтяная компания — один из крупнейших производителей углеводородного сырья в стране, объект критической информационной инфраструктуры России — внедрила MaxPatrol…
Вышла новая версия программного комплекса информационной безопасности САКУРА, номер 2.33.5. Оптимизирована работа Агента САКУРА на ОС семейства macOS, улучшена работа…
В этом блоге мы кратко расскажем, что происходит после шифрования ИТ-инфраструктуры, что чувствует жертва, какие действия предпринимаются ею для восстановления…
Компания «РеСолют» (входит в «Группу Астра») объявляет овыходе новой версии российской платформы для работы с программным кодом GitFlic. В версии…
Любое серьезное программное обеспечение всегда содержит ошибки. Причин для этого может быть много: от невнимательности или низкой квалификации самих разработчиков,…
В магазине Google Play нашли 90 вредоносных приложений Аналитики Zscaler предупредили, что банковский троян Anatsa снова проник в магазин Google…
С 31 мая по 9 июня 2024 года VK запускает онлайн‑марафону киберграмотности в сообществе «Безопасность» социальной сети «ВКонтакте» для школьников.…
Киберпреступники все чаще атакуют организации транспорта и наносят им серьезный ущерб. Например, в ноябре 2023 г. в Австралии из-за кибератаки…
В интернете активно развивается мошенническая кампания, нацеленная на тех, кто хочет незаконно получить водительские права. Компания F.A.C.C.T. сообщила «Известиям», что…
DNS (Domain Name System, система доменных имен) — это фундаментальная технология Интернета, которая переводит удобные для человека доменные имена в…
Относительно новая северокорейская кибергруппировка, известная под названием Moonstone Sleet, недавно была идентифицирована как ответственная за атаки на сектор программного обеспечения,…
Специалисты Zscaler обнаружили более 90 вредоносных приложений в Google Play, предназначенных для распространения вредоносного и рекламного ПО, включая банковский троян…
Хакеры атакуют Check Point VPN для проникновения в корпоративные сети Злоумышленники атакуют Check Point Remote Access VPN в рамках кампании…
AM Live Read More
15 июля 2020 года на аккаунте Элона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну…
Для работы с облачными провайдерами существует способ управления инфраструктурой как кодом (англ. Infrastructure-as-Code, сокр. Iac). Для этих задач используется широко…
30-летний Чираг Томар признал себя виновным в США по обвинению в краже более $37 миллионов у сотен жертв путем создания…