На конференции OFFZONE 2024 пройдет презентация итогов года BI.ZONE Bug Bounty
Команда BI.ZONE Bug Bounty представит результаты работы платформы за последний год, а также совместно с представителями Сбера, «Группы Астра» и…
«Лаборатория Касперского» предупреждает: атаки хактивистов Twelve продолжаются
После затишья длиной в несколько месяцев кибергруппа вновь активизировалась Кибергруппа хактивистов Twelve атакует российские организации с апреля 2023 года. Она…
Хактивисты из группировки Twelve продолжают свои атаки
Хактивисты из группировки Twelve продолжают свои атаки Специалисты «Лаборатории Касперского» обнаружили, что хак-группа Twelve, о которой ничего не было слышно…
OSINT: подборка инструментов для работы со спутниковыми изображениями
В нынешнее время некоторые инструменты позволяют в один клик получить изображение местности в оптическом, в инфракрасном и в радиодиапазоне. По…
Реализована совместимость платформы GitFlic со сканерому язвимостей PT Application Inspector
Интеграция двух продуктов поможет российским специалистам DevSecOps обнаруживать и устранять уязвимости информационной безопасности в коде еще на стадии разработки ПО,…
Постквантовая криптография: на страже цифрового будущего
Постквантовая криптография: на страже цифрового будущего Квантовые компьютеры приближают нас к эпохе, когда привычная криптография станет уязвимой, что вызывает серьёзные…
Просто о сложном: как я написал книгу по реверс-инжинирингу встраиваемых систем
Большую часть своей карьеры я руководил какими-то коллективами: брал себе стажеров, кого-то курировал, больше 10 лет преподавал в Бауманке. Мне…
Пост @Surrogate — Информационная безопасность — 15.08.2024 09:09
Продолжение старой статьи МТС-банк проверяет сообщения клиентов о фактах доступа к их счетам со стороны злоумышленников. Первый комментарий там был…
Библиотека RustCrypto: симметричное и асимметричное шифрование
Сегодня рассмотрим такую библиотеку в Rust, как RustCrypto. RustCrypto — это набор библиотек, реализующих различные криптографические алгоритмы, такие как AES,…
Техно Леди: Болезнь легионеров: как не заразиться опасной бактерией через кондиционер
Техно Леди: Болезнь легионеров: как не заразиться опасной бактерией через кондиционер Этим летом в американском штате Нью-Гэмпшир произошло нечто тревожное…
Ищу инженера который поможет удалённо или лично убрать Passcode/достать все данные с моего iPhone 11. Плачу деньги.
Ситуация отвратительная. Есть iPhone 11. Стоит ios 14.0. Блобс потеряны где-то на компьютере, их не найти от слова совсем. Стоит…
Юрий Кочетов: Как узнать IP-адрес пользователя в Одноклассниках
Юрий Кочетов: Как узнать IP-адрес пользователя в Одноклассниках Интернет — это пространство, где конфиденциальность и безопасность стали одними из самых…
Комнатный Блогер: 10 правил успешного IT-блога: построение тематического авторитета
Комнатный Блогер: 10 правил успешного IT-блога: построение тематического авторитета В условиях стремительно развивающегося цифрового мира тема авторитета стала ключевым фактором…
Юрий Кочетов: Почему утверждения без доказательств опасны: разбор логики, рациональности и пример с Никитой Михалковым
Юрий Кочетов: Почему утверждения без доказательств опасны: разбор логики, рациональности и пример с Никитой Михалковым В повседневных беседах, а особенно…
SAP патчит критический баг, позволяющий обойти аутентификацию
SAP патчит критический баг, позволяющий обойти аутентификацию Компания SAP выпустила августовский набор патчей, суммарно устранивший 17 уязвимостей. Особенного внимания заслуживает…
Батя русского пентеста (Лука Сафонов)
Форум информационной безопасности — Codeby.net Read More
Нейро Синапс: Как справиться с СДВГ: лучшие приложения для эффективного планирования
Нейро Синапс: Как справиться с СДВГ: лучшие приложения для эффективного планирования Синдром дефицита внимания и гиперактивности (СДВГ) — это неврологическое…
Арестован хакер, которого связывают с малварью Ransom Cartel и Reveton, а также с эксплоит-китом Angler
Арестован хакер, которого связывают с малварью Ransom Cartel и Reveton, а также с эксплоит-китом Angler Американские власти сообщили об экстрадиции…
Microsoft исправила 9 уязвимостей нулевого дня, 6 из которых использовали хакеры
Microsoft исправила 9 уязвимостей нулевого дня, 6 из которых использовали хакеры Разработчики Microsoft выпустили патчи в рамках августовского «вторника обновлений».…
Как дипфейки угрожают KYC (Know Your Customer) | Блог Касперского
Пока человечество пытается сообразить, как отбить сотни миллиардов долларов, инвестированных в генеративный ИИ, основанные на этой технологии инструменты уже вовсю…