LianSpy: новый избирательный мобильный шпион
Эксперты раскрывают подробности кампании кибершпионажа, нацеленной на пользователей Android смартфонов в России ITSec_news Read More
Введение в Identity Management с OpenIDM
В этой статье мы рассмотрим, что такое Identity Management (IDM) и его основные задачи. А так же рассмотрим решение нескольких…
Multi-Step SQLi. Как работают многоэтапные SQL-инъекции
Multi-Step SQLi. Как работают многоэтапные SQL-инъекции Для подписчиковSQL-инъекции — одна из самых приятных уязвимостей при пентесте. Но встречаются они все…
SLUBStick: Тянутся к полному контролю над Linux системами…
Специалисты из Технического университета Граца (Австрия) представили новую атаку под названием SLUBStick, которая позволяет получить возможность произвольного чтения и записи…
От основ ИБ до оффера: Positive Technologies открыла новый набор на стажировку PT Start
Positive Technologies вновь открывает набор на стажировку PT Start для начинающих ИТ-специалистов. Участников ждет обучение в формате видеолекций и лабораторных…
Служба каталогов ALD Pro сертифицирована ФСТЭК России
Сертификат соответствия ФСТЭК России № 4830 официально подтверждает, что продукт отвечает требованиям, установленным для средств защиты информации 4-ого уровня доверия.…
Двухфакторная аутентификация (OTP) в OpenVPN с использованием FreeRADIUS и LDAP
Существующие варианты реализации 2FA для OpenVPN основываются на модуле google-authenticator-libpam для OTP‑кодов и плагинов аутентификации OpenVPN libpam-radius-auth, openvpn-plugin-auth-pam, openvpn-auth-ldap и…
Американец использовал помесь компьтерного взлома и телефонного мошенничества для добычи $ 6 млн
В Южном округе Нью-Йорка завершился судебный процесс над Винотом Понмараном, организатором крупной мошеннической схемы с технической поддержкой. Суд приговорил его…
Помогите пожалуйста не находит wlan0,1
Купил новый адаптер, переустановил драйвера на виртуалке, переустановил виртуалку, делал мостик, переустановил основную ос, пересмотрел ролики на ютубе, переустановил драйвера…
Платформу Cryptonator закрыли и обвиняют в отмывании денег
Платформу Cryptonator закрыли и обвиняют в отмывании денег Американские и немецкие правоохранители конфисковали домен платформы онлайн-кошельков Cryptonator. Власти утверждают, что…
Jupyter Notebook используется для новой DDoS-кампании
Эксперты компании AquaSec выявили новую кампанию DDoS-атак, названную «Panamorfi». Эти атаки используют пакет под названием «mineping.jar», написанный на Java и…
Избавляемся от непрошеных звонков и рассылок — внимательно читаем закон о персональных данных
Персональные данные стали ценным ресурсом, за которым, кажется, охотятся все. От безобидного «анонимного» опроса до навязчивых рекламных звонков — путь…
О чём не молчит Windows. Forensic сетевых артефактов на хосте
Привет цифровым детективам! Направление сетевой форенсики нацелено на сбор сведений о том кто, куда и когда подключался, какие данные были…
Обзор изменений в законодательстве. Май, июнь 2024 г.
Методика оценки защиты ОКИИ. Дополнительные требования по защите ЗОКИИ в электроэнергетике. Защита цифрового рубля. Контроль ЦБ за импортозамещением ПО. Требования…
Банковский троян BlankBot лишает пользователя доступа к смартфону
Специалисты Intel 471 выявили новый банковский троян BlankBot, нацеленный на пользователей Android в Турции. Программа создана для кражи финансовой информации…
И бесплатную проходку на OFFZONE 2024, и работу мечты за день. Чудеса? One Day Offer
Если вы уже давно хотите стать частью команды BI.ZONE, это ваш шанс, потому что на OFFZONE 2024 мы проведем One…
Алгоритм Чена — новая квантовая угроза? Разбираем риски раскрытия данных с криптографами компании «Криптонит»
Каждый день мы пользуемся криптографическими схемами, не особо задумываясь об этом. Именно криптография обеспечивает защиту наших коммуникаций через интернет, включая…
Обнаружен Android-шпион LianSpy, нацеленный на российских пользователей
Обнаружен Android-шпион LianSpy, нацеленный на российских пользователей Специалисты «Лаборатории Касперского» обнаружили шпионский троян LianSpy. Этот вредонос применяется в кибершпионской кампании,…
Reality check, или какие барьеры стоят между бизнесом и квантовыми компьютерами
В облаке MWS вы можете связать площадки между собой через защищенный канал поверх сетей общего пользования. VPN-туннелирование использует протоколы шифрования…
Стажировки в Solar JSOC. Часть 4. Как устроены обучающие тренинги для заказчиков
Привет! Мы в «Соларе» накопили достаточно компетенций, чтобы делиться ими не только со стажерами, но и с сотрудниками компаний-заказчиков. Нередко…