АМТ-ГРУП разработала междоменные решения на базе InfoDiode
АМТ-ГРУП объявляет о выводе на рынок комплексного междоменного решения на основе линейки однонаправленных шлюзов InfoDiode. Решение позволяет обеспечить соблюдение политик…
Портал информационной безопасности
АМТ-ГРУП объявляет о выводе на рынок комплексного междоменного решения на основе линейки однонаправленных шлюзов InfoDiode. Решение позволяет обеспечить соблюдение политик…
В этом учебном году «Урок цифры» от «Лаборатории Касперского» по теме «Кибербезопасность и искусственный интеллект» прошёл в российских школах с…
Малварь в PyPI маскировалась под DeepSeek Специалисты Positive Technologies обнаружили вредоносную кампанию в PyPI, паразитирующую на популярности DeepSeek. Атака была…
Возьмите мои деньги: OCR-воры криптокошельков в Google Play и App Store В марте 2023 года исследователи из ESET обнаружили вредоносные…
Как объяснить руководству, что AppSec — это не просто устранение уязвимостей, а важный инструмент для роста бизнеса? Как показать реальную…
Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP Исследователи безопасности из компании Google опубликовали информацию об уязвимости…
This vulnerability allows remote attackers to execute arbitrary code on affected installations of Microsoft Edge. User interaction is required to…
This vulnerability allows local attackers to escalate privileges on affected installations of Parallels Desktop. An attacker must first obtain the…
На прошлой неделе исследователи из Технологического института Джорджии в США и Рурского университета в Бохуме, Германия, опубликовали сразу две научные…
Google: хакеры используют Gemini AI для своих атак Аналитики Google Threat Intelligence Group (GTIG) сообщили, что более 57 «правительственных» хак-групп…
Китайский дикпик. Колонка главреда У меня уже лежал план очередной колонки, как вдруг появилась новая тема, которая заставила отложить все…
В медицинских мониторах китайской компании Contec Medical Systems обнаружен бэкдор Агентство по кибербезопасности и защите инфраструктуры США (CISA) и Управление…
Свадьба — это, пожалуй, одно из главных событий в жизни каждого человека. Во многих странах принято приглашать на торжество сотни…
HTB Trickster. Пробираемся к руту через PrestaShop и Docker Для подписчиковСегодня я покажу разные методы побега из Docker, которые могут…
Специалисты сервиса по защите веб-приложений BI.ZONE WAF выяснили, что к концу 2024 года более чем в три раза выросла доля…
Введение 20 ноября 2024 года я и Шубхам Шах обнаружили уязвимость безопасности в сервисе автомобиля Subaru, подключённого к STARLINK. Он…
Кибершпионы Rare Wolf снова атакуют промышленные предприятия РФ В январе 2025 года аналитики FACCT зафиксировали массовые атаки группировки Rezet (она…
В современном бизнес-ландшафте тонкие клиенты становятся важным элементом инфраструктуры благодаря своей способности обеспечивать эффективное управление ресурсами и высокую степень безопасности…
В статье мы разработаем свой собственный Google, который можно будет запустить в любой локальной сети как атакующим, что ищут пароли,…
Лидер результативной кибербезопасности Positive Technologies и российский разработчик программного обеспечения Orion soft расширяют технологическое партнерство. Система мониторинга событий ИБ и…