Криптографический протокол защищенного обмена для индустриальных систем стал национальным стандартом
1 апреля 2024 г. вступил в силу ГОСТ Р 71252–2024 “Информационная технология. Криптографическая защита информации. Протокол защищенного обмена для индустриальных…
Путь самурая SOC: создаем надежный workflow инцидента
Путь к идеальному workflow для обработки инцидентов напоминает путь самурая — это история непрерывного самосовершенствования. Привет! Меня зовут Кирилл Рупасов,…
[Перевод] Как бороться с ReDoS
Проверка кода (Code Scanning) автоматически обнаруживает ReDoS-уязвимости, но исправить их бывает не всегда просто. В этой статье описана 4-х этапная…
В миллионах роутеров D-Link обнаружен встроенный бэкдор
В нескольких моделях беспроводных роутеров D-Link обнаружена критическая уязвимость, позволяющая злоумышленникам без аутентификации получить административный доступ к устройствам. Уязвимость CVE-2024-6045…
ГК «Анлим» оказывает услуги на базе «СёрчИнформ SIEM»
Интегратор присоединился к партнерской программе «СёрчИнформ». Группа компаний «Анлим», интегратор решений для информационной безопасности и IT, выбрала «СёрчИнформ SIEM» для…
Фальшивые ошибки Chrome используются для запуска PowerShell-скриптов
Фальшивые ошибки Chrome используются для запуска PowerShell-скриптов Распространители малвари используют фальшивые ошибки Google Chrome, Word и OneDrive, чтобы обманом вынудить…
Современные GPU взламывают пароли меньше чем за час
Мощность современных компьютеров продолжает расти, что позволяет решать всё более сложные задачи быстрее. Одним из побочных эффектов этого явления выступает…
Майнеры нашли новую лазейку в Docker
Исследователи выявили новую кампанию вредоносного ПО, нацеленную на публичные API Docker для доставки криптовалютных майнеров и других вредоносных программ. В…
Как организовать безопасность контейнеров на базе Open Source
Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале…
Как исключить свой роутер из слежки через Wi-Fi Positioning System | Блог Касперского
Каждый раз, когда мимо вашей точки доступа Wi-Fi проходит или проезжает человек со смартфоном и включенным GPS, примерные географические координаты…
Hunt3r Kill3rs взломал немецкие системы Schneider Electric
Хакерская группировка Hunt3r Kill3rs совершила масштабную кибератаку на немецкое подразделение международного гиганта Schneider Electric. Злоумышленники похитили критически важные данные, связанные…
Zyxel USG Flex 200H: не только файервол
Каких-то пару десятков лет назад большинство сайтов работали без SSL-шифрования и это давало возможность файерволам легко заглядывать в пролетающий трафик…
Задержаны основатели Empire Market
В США задержаны два предполагаемых администратора Empire Market, даркнет-площадки, где продавались вредоносное ПО, данные для цифрового мошенничества, наркотики и другие…
Хакеры утверждают, что похитили данные у AMD. Компания проводит расследование
Хакеры утверждают, что похитили данные у AMD. Компания проводит расследование На хакерском форуме выставили на продажу данные, якобы принадлежащие компании…
Пост @denis-19 — Информационная безопасность (+2) — 19.06.2024 11:07
Платформа VK Cloud запустила решение для построения платформ разработки ПО — Dev Platform. Встроенные инструменты платформы позволяют управлять всем процессом…
Уязвимости в маршрутизаторах ASUS, допускающие удалённый доступ
Уязвимости в маршрутизаторах ASUS, допускающие удалённый доступ В различных моделях беспроводных маршрутизаторов ASUS выявлено 8 уязвимостей, двум из которых присвоен…
Безопасный менеджер паролей или выстрели в колено пользователю
Всем привет! Сразу скажу: я не собираюсь претендовать на звание самого умного, просто хочу высказать ряд своих мыслей, которые являются…
Пост @denis-19 — Open source (+3) — 19.06.2024 07:27
Вышел релиз специализированного дистрибутива Tails 6.4 (The Amnesic Incognito Live System) на пакетной базе Debian 12 с рабочим столом GNOME…