Юрий Кочетов: Что такое «гипергамия» — тенденция свиданий, охватившая 40% мира?
Юрий Кочетов: Что такое «гипергамия» - тенденция свиданий, охватившая 40% мира? Гипергамия - это новая тенденция в мире отношений и…
Веб-сервис WSDL и JS. Не получается подружить…
Доброго дня, форумчане! Появилась проблема взаимодействия самописного Веб сервиса на LS и библиотеки сценариев на стороне клиента xpage в Lotus.…
После установки гостевых дополнений VirtualBox в Kali linux рябит экран ВМ
VirtualBox — версия 7.0.16 r162802 Kali — версия 2024.2 Первый раз работаю с ВМ и линуксом, нужно установить гостевые дополнения,…
Книги
Всем привет! Не могли бы порекомендовать книги по ИБ для начинающих, спасибо! Форум информационной безопасности — Codeby.net Read More
TikTag — атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag
TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag Группа исследователей из Сеульского университета и…
Дэни Хайперосов: Применение OSINT в спортивной аналитике
Дэни Хайперосов: Применение OSINT в спортивной аналитике В мире спортивной аналитики наступает новая эпоха, и важную роль в этом процессе…
Объясните по поводу fscrypt
Нужно зашифровать домашнюю директорию без переустановки ОС. ecryptfs уже всё, но нашёл fscrypt. https://wiki.archlinux.org/title/Fscrypt https://habr.com/ru/articles/717494/ Но не совсем понял, как…
Пост @RoyalBeat — Социальные сети и сообщества (+1) — 18.06.2024 01:02
Я создал и запустил собственную Социальную Сеть Представляю мою простую но вполне функциональную социальную сеть, разработанную с учетом современных потребностей…
Какой адаптер взять для Kali?
Ребят, подскажите какой-нибудь адаптер для вардрайвинга, не нужен супер радиус, главное чтоб все работало, в пределах тысячи. В идеале еще…
R-Vision и АМТ-ГРУП провели успешное тестирование совместимости технологий
Компания R-Vision, российский разработчик систем кибербезопасности, и АМТ-ГРУП, один из крупнейших системных интеграторов в России, объявили о заключении партнерского соглашения.…
Электронная торговая площадка ETPRF.RU усилила защиту с помощью DLP-системы «СёрчИнформ КИБ»
Специализированная электронная торговая площадка ETPRF.RU (далее – ЭТП) внедрила DLP-систему «СёрчИнформ КИБ» для комплексного подхода к обеспечению безопасности, полного контроля…
Выход Windows Recall отложен из-за проблем с безопасностью и конфиденциальностью
Выход Windows Recall отложен из-за проблем с безопасностью и конфиденциальностью На прошлой неделе компания Microsoft сообщила, что откладывает запуск ИИ-функции…
24 уязвимости биометрических терминалов ZKTeco | Блог Касперского
Организации переходят на биометрическую аутентификацию для оптимизации пропускного режима, а также в качестве основного или дополнительного фактора аутентификации при входе…
Малварь DISGOMOJI управляется с помощью эмодзи в Discord
Малварь DISGOMOJI управляется с помощью эмодзи в Discord Аналитики Volexity обнаружили Linux-малварь DISGOMOJI, которая использует эмодзи для выполнения команд на…
Пост @denis-19 — Сетевое оборудование (+3) — 17.06.2024 19:39
В части моделей беспроводных маршрутизаторов D-Link экспертами по ИБ выявлен бэкдор (CVE-2024-6045), позволяющий неаутентифицированному пользователю из локальной сети активировать на…
Пост @denis-19 — Информационная безопасность (+3) — 17.06.2024 19:21
В сети анонсирована продажа критической уязвимости 0-day для китайских камер Dahua, которая, как утверждается, совместима со всеми версиями устройства. Заявленная…
Security Week 2425: поиск уязвимостей в биометрическом терминале
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание…
Google планирует прекратить использование сторонних cookie-файлов в браузере Chrome и предлагает новые методы
Google Ссылка скрыта от гостей ужесточить свою политику конфиденциальности в браузере Chrome, планируя полностью прекратить поддержку сторонних cookie-файлов в течение…
HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j
HTB Crafty. Атакуем сервер Minecraft через уязвимость в Log4j Для подписчиковСегодня я на живом примере покажу, как сервер Minecraft, работающий…
Криптомошеники используют в своих схемах домены ENS
Криптомошеники используют в своих схемах домены ENS Специалисты компании FACCT обнаружили мошенническую схему с использованием доменов ENS (системы доменных имен,…