Гарда вошла в число лидеров российского рынка средств защиты данных и приложений
Группа компаний «Гарда» укрепила свои позиции среди ведущих разработчиков решений для защиты данных (data security), заняв второе место в рейтинге…
Портал информационной безопасности
Группа компаний «Гарда» укрепила свои позиции среди ведущих разработчиков решений для защиты данных (data security), заняв второе место в рейтинге…
Технология EDR играет важную роль в обеспечении кибербезопасности, но XDR выводит эффективность на новый уровень благодаря расширению возможностей мониторинга и…
Группировка кибершпионажа Bitter, предположительно связанная с Южной Азией, в ноябре 2024 года атаковала организацию оборонного сектора Турции, используя две вредоносные…
Учётная запись канадского рэпера Дрейка в соцсети X* была взломана на выходных и использован для продвижения мошеннического токена, в результате…
CISA предупредило федеральные агентства о необходимости защиты систем от текущих атак, направленных на уязвимость ядра Windows, пишет Securitylab. ITSec_news Read…
Android-банкер Mamont маскируется под приложение для трекинга посылок Специалисты «Лаборатории Касперского» обнаружили новую схему распространения банковского Android-трояна Mamont, нацеленного на…
У нас есть крутые футболки! Ранее мы уже предлагали тебе порадовать друзей, коллег или самого себя и приобрести к праздникам…
Сотни организаций взломаны через неизвестную уязвимость в маршрутизаторах DrayTek Не менее 300 организаций были взломаны через недокументированные уязвимости в устройствах…
ФБР: теперь HiatusRAT атакует веб-камеры и DVR ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и…
Самооборона по-хакерски. Выявляем атаки в Active Directory Для подписчиковВ этой статье мы разберемся, по каким признакам можно узнать, что хакер…
В популярном плагине WordPress — WP Umbrella, установленном более чем на 30 000 сайтов, была обнаружена критическая уязвимость. Этот недостаток,…
Каким бы стереотипным и надоевшим не казался этот подход, под конец года я сажусь и определяю для себя перечень приоритетных…
Уязвимость в Apache Struts, позволяющая выполнить код на сервере В web-фреймворке Apache Struts, применяемом для создания web-приложений на языке Java…
Меня зовут Дамир Гибадуллин, продакт-менеджер системы «Цифровой Штаб». Мой опыт продаж ИТ-решений (hard, soft, новые вендоры или сервисы) и широкий…
Хабр, привет! Меня зовут Юрий Родионов, и я эксперт практики объединенных коммуникаций в К2Тех. Сегодня я хочу поговорить о теме,…
Технология блокчейна изменила представление о безопасности, прозрачности и децентрализации в цифровом мире. Однако ее возможности ограничиваются лишь событиями и данными,…
Обнаружен новый Linux-руткит Pumakit Аналитики Elastic Security обнаружили новый руткит для Linux под названием Pumakit. Малварь использует повышение привилегий, чтобы…
Сможете попасть на закрытую вечеринку для специалистов по ИБ? Попробуйте решить простую задачу с CTF-турнира. Найдите флаг — приглашение на…
Методы выявления вредоносного кода совершенствуются, как и сам вредоносный код. Если в прежние времена антивирусные системы использовали сигнатурный анализ для…