«Лаборатория Касперского» помогла разработать новый международный стандарт ISO для устройств интернета вещей
Принят новый международный стандарт, разработанный при участии экспертов департамента перспективных технологий «Лаборатории Касперского», Международной организации по стандартизации (International Organization for…
Что скрывают письма: в 97% обнаруженных рассылок вредоносные программы были спрятаны во вложениях
Компания F.A.С.С.T., российский разработчик технологий для борьбы с киберпреступлениями, изучила вредоносные почтовые рассылки, которые злоумышленники распространяли во втором квартале 2024…
«Национальная Лотерея» обеспечивает безопасность веб-ресурсов с помощью PT Cloud Application Firewall
Облачный межсетевой экран для защиты веб-приложений PT Cloud Application Firewall обеспечивает безопасность веб-ресурсов «Национальной Лотереи» — бренда всероссийских государственных лотерей,…
BI.ZONE: 42% атак, нацеленных на взлом веб-приложений, связаны с удаленным исполнением кода
Удаленное исполнение кода (RCE) — самая серьезная и распространенная угроза для веб-приложений. Согласно данным сервиса для защиты веб-приложений BI.ZONE WAF,…
Пост @RED_SOFT — Блог компании РЕД СОФТ (+2) — 31.07.2024 15:07
Решение SafeERP CS EM стало доступно на РЕД ОС 8. SafeERP разработано компанией «Газинформсервис» для автоматического анализа состояние безопасности кода…
АМТ-ГРУП и «Лаборатория Касперского» подтвердили совместимость решений для обеспечения безопасности передачи данных в промышленных сетях
АМТ-ГРУП и «Лаборатория Касперского» завершили тестовые испытания, в ходе которых была подтверждена совместимость однонаправленного шлюза АПК InfoDiode SMART и платформы…
Positive Technologies: хакеры нацелились на учетные данные и коммерческую тайну
Киберпреступники стали меньше интересоваться персональными данными. В 2024 году атакующие, специализирующиеся на утечках, нацелились на кражу учетных данных из компаний…
Симметрии модели числа. Часть II
Не хочу прерывать желание читателей, ознакомившихся с предыдущей статьей (О разложении модели числа), продолжить знакомство с проблемой моделирования и исследования…
От каких атак надо защищаться
AM Live Read More
TrustedSec представила новый инструмент для атак на Microsoft Outlook
Инструмент «Specula» позволяет злоумышленникам удалённо выполнять код, используя Outlook как платформу для управления и контроля (C2). Основой для работы Specula…
Скажите. Где здесь можно найти обучающие материалы по хакингу?
Хотел бы получить бесценные знания по хакингу. Здесь можно найти обучающие материалы? Форум информационной безопасности — Codeby.net Read More
Вредонос Mandrake поразил сразу 5 приложений в Google Play Store
Вчера, 29 июля, исследователи из «Лаборатории Касперского»сообщили о новой версии шпионского ПО Mandrake (Мандрагора), которая, используя улучшенные методы сокрытия и…
Роскомнадзор сможет управлять сетями связи на основании требования генпрокурора
Роскомнадзор сможет управлять сетями связи на основании требования генпрокурора Роскомнадзор получит право управлять сетями связи на основании требования генпрокурора и…
Уязвимости в Hotjar и Business Insider затрагивают процессы аутентификации
Специалисты компании Salt Security, занимающейся безопасностью API, выявили критические недостатки в системе защиты двух широко используемых веб-сервисов — Hotjar и…
Развенчание распространенных заблуждений о технологиях
Развенчание распространенных заблуждений о технологиях В современном мире, переполненном цифровыми устройствами и инновационными технологиями, легко поддаться влиянию мифов и ложных…
Как организованы DDoS-атаки на банки. И не только. На пальцах
В течение последней недели от массированных DDoS-атак пострадал сразу ряд российских финансовых организаций: в том числе РСХБ, Райффайзенбанк, Газпромбанк и…
Недавно устранённая уязвимость в гипервизорах VMware ESXi активно используется несколькими группировками
Они занимаются вымогательством, для получения повышенных прав и развёртывания вредоносного ПО, шифрующего файлы. Эти атаки используют уязвимость CVE-2024-37085 (оценка CVSS:…
Acronis сообщает об активной эксплуатации бреши в ACI
Компания Acronis сообщила о критической уязвимости в продукте Acronis Cyber Infrastructure (ACI), которая, хоть уже и была устранена, всё равно…
Magnibar — сложнейший азиатский шифровальщик уже в твоем доме: история, анализ. Часть 3
Magnibar — сложнейший азиатский шифровальщик уже в твоем доме: история, анализ. Часть 3 Рад приветствовать, дорогие мои. Это третья часть…