Компания T-Mobile отрицает сообщения об очередной кибератаке
Компания T-Mobile отрицает сообщения об очередной кибератаке На хак-форумах появилось сообщение о продаже исходного кода T-Mobile. Представители компании отрицают факт…
Что нового в безопасности пользователей на Android: доклад с Google I/O 2024
Привет, меня зовут Аня, и я Android-разработчица в KTS. В этой статье разберем, какие обновления для обеспечения безопасности пользователей были…
Пишем кастомный Plugin SonarQube
Привет всем! Недавно я решил поэкспериментировать с SonarQube и создать свой собственный кастомный плагин для проверки кода на соответствие моим…
Получено заключение ФСБ России на криптопровайдер для блокчейн-платформ ViPNet CryptoSmart
Компания «ИнфоТеКС» сообщает о получении положительного заключения ФСБ России о соответствии ViPNet CryptoSmart требованиям к средствам криптографической защиты информации, предназначенным…
Система виртуализации «Брест» прошла сертификацию в Республике Беларусь
Программный комплекс «Средства виртуализации «Брест» от «Группы Астра» получил сертификат Оперативно-аналитического центра при Президенте Республики Беларусь. ПК СВ «Брест» работает…
Компания Индид представляет версию 7.0 продукта IndeedCertificate Manager (Indeed CM)
Компания Индид сообщила о выходе обновленной версии продукта для управления инфраструктурой открытых ключей – Indeed Certificate Manager (Indeed CM). Теперь…
Обновлённый бэкдор Oyster прячется в легитимном софте
Злоумышленники запустили кампанию по распространению вредоносного ПО, используя поддельные установочные файлы для популярных программ, таких как Google Chrome и Microsoft…
Александр Антипов: Лучшие книги о математике: от древних загадок до современных технологий
Александр Антипов: Лучшие книги о математике: от древних загадок до современных технологий На протяжении своей жизни я не перестаю удивляться…
Атака на компанию CDK Global нарушила работу торговых точек по всей Северной Америке
Утром 19 июня автосалоны по всей территории США столкнулись с серьезными проблемами в работе компьютерных систем. Причиной стала кибератака на…
У Advance Auto Parts украдено 3 Тб данных
Компания Advance Auto Parts, один из крупнейших производителей автомобильных запчастей в США, официально подтвердила факт несанкционированного доступа к своим данным…
Новый вредоносный загрузчик SquidLoader распространяется через фишинговые кампании, нацеленные на китайские организации
По данным специалистов LevelBlue Labs, впервые зафиксировавших этот вредоносный код в конце апреля 2024 года, SquidLoader использует методы, позволяющие избежать…
Новый инфовор Fickle Stealer крадут данные из поисковиков, Steam, Discord и Telegram
Исследователи в области кибербезопасности обнаружили новое вредоносное ПО под названием Fickle Stealer, разработанное на языке программирования Rust. Эта программа направлена…
Тысячи доменов распространяют малварь под видом взломанного софта
Тысячи доменов распространяют малварь под видом взломанного софта Эксперты компании FACCT обнаружили масштабную кампанию по распространению малвари, замаскированной под взломанные…
Добро пожаловать в мир бесконечных возможностей GoodZone!
Добро пожаловать в мир бесконечных возможностей! Представляем вам GoodZone – самый лучший видеохостинг, который изменит ваше представление о медиаконтэнте. Здесь…
Более 60% обнаруженных за последние полгода фишинговых страниц притворяются инвестиционными платформами
Помимо инвестиционной сферы, мошенники активно создают поддельные сайты, копирующие известные бренды и компании (около 10% случаев). Нередко они используют похожие…
Неисправный брандмауэр заблокировал вызов экстренных служб в целом штате
Неисправный брандмауэр заблокировал вызов экстренных служб в целом штате Власти штата Массачусетс рассказали, что на этой неделе неисправность брандмауэра, принадлежащего…
T-Mobile — новая жертва хакера IntelBroker?
9 июня известный киберпреступник под псевдонимом IntelBroker, разместил публикацию на хакерском форуме BreachForums, утверждающую, что системы T-Mobile, одной из крупнейших…
Новые кампании распортсраняют вредоносные команды PowerShell под видом технической поддержки
Главным образом схема используется для заражения систем под управлением Windows. Злоумышленники используют поддельные уведомления об ошибках в популярных программах вроде…
Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита»
Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита» Для подписчиковМожно ли модифицировать любимую игру без дизассемблера? Запросто. Тебе…
Как в МТС работает безопасность
AM Live Read More