Как проверить облачного провайдера
AM Live Read More
HTB Office. Захватываем домен управления групповыми политиками Windows
HTB Office. Захватываем домен управления групповыми политиками Windows Для подписчиковВ этом райтапе я покажу, как может быть атакован домен управления…
Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel
Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и…
Маленькие коробочки или почему мы любим 7547/TCP
Маленькие коробочки или почему мы любим 7547/TCP Исследование СайберОК содержит в себе интересные ответы на то, что находится на интересном…
Курс по разработке защищенных ИСУЭ и АСУ ТП с использованием ViPNet SIES стартует 15 июля
В НИУ «МЭИ» завершается набор слушателей на учебный курс«Введение в разработку защищенных ИСУЭ и АСУ ТП с использованием ViPNet SIES».…
Таргетированная реклама как инструмент шпионажа в ИБ
BISA Read More
«СёрчИнформ КИБ» расширил возможности контроля мессенджеров и облачных хранилищ
DLP-система «СёрчИнформ КИБ» пополнила список поддерживаемых мессенджеров и облачных хранилищ. Также появились новые способы контроля для давно доступных источников. Нововведения…
«СёрчИнформ КИБ» расширил возможности контроля мессенджеров и облачных хранилищ
DLP-система «СёрчИнформ КИБ» пополнила список поддерживаемых мессенджеров и облачных хранилищ. Также появились новые способы контроля для давно доступных источников. Нововведения…
Вымогатели требуют десятки миллионов долларов за данные CDK Global
По сообщениям зарубежных СМИ, киберпреступная группировка, заявившая о взломе CDK Global, требует десятки миллионов долларов выкупа. Более того, сама компания…
Операторы пиратского сервиса Jetflicks признаны виновными
Операторы пиратского сервиса Jetflicks признаны виновными Федеральный суд присяжных в Лас-Вегасе признал пятерых мужчин виновными в причастности к деятельности Jetflicks,…
Зона действия Rafel RAT охватила уже больше 15 стран
Согласно недавнему отчёту компании Check Point, киберпреступные группы, включая те, что преследуют своей целью кибершпионаж, в последнее время активно применяют…
Бэкдор в XZ: анализ перехватчика
Бэкдор в XZ: анализ перехватчика Часть 1. История с бэкдором в XZ — первоначальный анализ Часть 2. Инцидент с XZ…
Как анализируют криптографические стандарты и зачем постквантовые алгоритмы без квантового компьютера?
Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024. Читать…
Ботнет Zergeca способен не только проводить DDoS-атаки, но и выполнять множество других вредоносных функций
Исследователи из команды безопасности XLab недавно обнаружили в киберпространстве новый ботнет Zergeca, отличающийся своими передовыми возможностями. ITSec_news Read More
Можем, умеем, практикуем. Новый бесплатный курс об информационной безопасности на практике
В Академии Selectel вышел курс «Информационная безопасность на практике». Внутри — инструкции по настройке средств защиты, советы по их использованию…
Вымогатели атакуют устаревшие Android-смартфоны с помощью Ratel RAT
Вымогатели атакуют устаревшие Android-смартфоны с помощью Ratel RAT Опенсорсная малварь Ratel RAT для Android используется злоумышленниками для атак на устаревшие…
Ключевые показатели эффективности для подразделений информационной безопасности
В практической деятельности у руководителей cлужб информационной безопасности часто возникают проблемы, связанные с оценкой эффективности возглавляемого ими подразделения. Автор: Константин…
Как обеспечить контролируемое и удобное подключение внешних сотрудников?
4 июля пройдет онлайн-конференция «Защищенный удаленный доступ к ИТ-инфраструктуре».Руководители и специалисты департаментов информационной безопасности и кибербезопасности, информационных технологий из крупных…
Проблемы с WiFi на Кали Линукс
Доброй ночи) Начал вникать в Кали. Установил на виртуалку VMware. При подключении адаптера к системе сначала не показывался вай фай…
Манипуляция временем транзакции в блокчейне Hyperledger Fabric
На Хабре ещё не было статей про безопасность смарт-контрактов блокчейна Hyperledger Fabric. Так что буду первым. Я занимаюсь исследованием безопасности…