Trivy: вредные советы по скрытию уязвимостей
Привет, Хабр! Это что, еще одна статья о Trivy? Кажется, будто ничего нового уже об этом инструменте написать нельзя, а…
Программный комплекс «Синоникс» включен в реестр российского ПО
По решению Минцифры РФ средство информационного обмена «Синоникс» вошло в реестр отечественного программного обеспечению ( запись в реестре №22866 от…
Комнатный Блогер: Безопасность контейнеров: лучшие практики для Docker и Kubernetes
Комнатный Блогер: Безопасность контейнеров: лучшие практики для Docker и Kubernetes Введение в контейнеризацию и её значимость в современной разработке нельзя…
«Биржа ИБ и IT-стартапов»: стартовал обновленный проект от «Делового Петербурга» и «Газинформсервиса»
С 17 июня по 16 августа проходит отбор среди конкурсантов «Биржи ИБ и IT-стартапов». Чтобы принять участие требуется лишь заполнить…
BI.ZONE: злоумышленники обещают прохождение оценки квалификации и крадут персональные данные
Специалисты BI.ZONE Brand Protection обнаружили новую мошенническую схему. Злоумышленники обещают специалистам в сфере строительства и строительным компаниям помощь в прохождении…
Positive Technologies и НОТА объявляют об интеграции собственных продуктов
Система анализа защищенности кода приложений PT Application Inspector и сканер для динамического тестирования веб-ресурсов PT BlackBox первыми среди решений своего…
Анализ стойкости пользовательских паролей
Анализ стойкости пользовательских паролей Вычислительные мощности компьютеров постоянно растут, позволяя пользователям быстрее решать все более сложные задачи. Это приводит, в…
Хакеры могут взломать 59% паролей за один час | Блог Касперского
В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на…
CTF — для начинающих
CTF «захватить флаг» — секретный код, который в реальной жизни мог бы хранить ценные данные. Побеждает тот, кто быстрее и…
Реверсинг приложений под Android. Разбираемся с функционалом
Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и…
Крекер. SQL инъекции. Уязвимость LFI
Введение Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику «Крекер», в серии этих статьей мы…
Новый RAT-троян нацелен на пользователей в Южной Корее
Злоумышленники активно используют вредоносное ПО под названием NiceRAT для создания ботнета из заражённых устройств. Эти атаки нацелены на пользователей из…
Шпионское ПО «BadSpace» прячется в обновлениях Chrome
Компьютерные системы по всему миру подвергаются атаке с использованием нового вредоносного ПО под названием BadSpace, распространяемого под видом фальшивых обновлений…
Разработчики представили новый системный язык программирования Virgil
Для работы с ним потребуется: Виртуальная машина Java 1.3 или более поздней версии Компьютер под управлением Linux x86 Компьютер под…
Искусственный интеллект придёт в Google Chrome на замену cookie-файлам
Google планировала отказаться от использования сторонних куки в своем браузере Chrome еще несколько лет назад. Однако этого до сих пор…
Xray на VDS сервере и маршрутизаторе Keneetic
Какие цели у этого руководства: Обеспечение доступа через VDS сервер используя технологии xray, посредством маршрутизатора Keenetic и скрипта Xkeen. Кому…
Полиция Испании задержала ключевого члена киберпреступной группы Scattered Spider
Задержанный — 22-летний гражданин Великобритании, был арестован на этой неделе в испанском городе Пальма-де-Мальорка, когда пытался сесть на рейс в…
«В черном-черном кабинете». Как Россия стала лидером по перехвату и расшифровке корреспонденции
Мы продолжаем освещать историю «черных кабинетов» – подразделений «без окон и дверей», где занимались перехватом и дешифровкой почты. Напомним, что…
Уволенный сотрудник стер 180 виртуальных серверов ради мести бывшему работодателю
Уволенный сотрудник стер 180 виртуальных серверов ради мести бывшему работодателю Бывший сотрудник отдела обеспечения качества компании National Computer Systems (NCS)…
Использование ModSecurity в Nginx — практика защиты проекта на WordPress
ModSecurity, одно из наиболее популярных веб-приложений файрволов (WAF) в мире, помогает предотвращать различные виды атак на веб-приложения, включая SQL-инъекции, кросс-сайтовый…