48% российских компаний столкнулись с утечками информации по вине сотрудников
В рамках ежегодного исследования уровня ИБ в компаниях России эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью…
ИИ в кибербезопасности: спасение или угроза?
AM Live Read More
«Ракурс-инжиниринг» и АМТ-ГРУП обеспечат безопасное функционирование объектов АСУ ТП
ООО «Ракурс-инжиниринг», специалисты в области разработки, производства и внедрения высоконадежных и эффективных систем автоматизации для объектов энергетики, и АМТ-ГРУП, разработчик…
В сеть слили внутренние чаты вымогательской хак-группы Black Basta
В сеть слили внутренние чаты вымогательской хак-группы Black Basta В сети опубликован архив логов из внутреннего чата Matrix, где якобы…
Security Vision открыла двери Центров Кибербезопасности для юных талантов
В честь Дня безопасного интернета компания Security Vision сделала подарок юным талантам – ученикам школы «Летово Джуниор», ИТ-школ Coddy School…
Успей заказать второй бумажный спецвыпуск «Хакера»
Успей заказать второй бумажный спецвыпуск «Хакера» На нашем складе почти закончился тираж второго бумажного спецвыпуска «Хакера», в котором собраны лучшие…
От пользовательского пути к защищённым системам: как UX / UI влияет на кибербезопасность
Современный дизайн, стремящийся к удобству и интуитивности, может стать опасным оружием в руках злоумышленников. Минималистичные интерфейсы, копирующие стиль популярных брендов,…
Экспорт ключей TLS: зачем, почему и как реализовать с Go
Недостаточно просто записать дамп TLS-трафика: чтобы влезть внутрь анализатором – нужны секретные ключи. Если предусмотреть экспорт ключей при разработке сервиса,…
Фишеры злоупотребляют функцией привязки устройств в Signal
Фишеры злоупотребляют функцией привязки устройств в Signal Аналитики Google Threat Intelligence Group предупредили, что хакеры используют легитимную функцию «Привязанные устройства»…
Инструменты контейнерной безопасности и их польза для бизнеса
Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и…
Вашей компании нужен этот сотрудник: объясняю, почему в 2025 нельзя не назначить ответственного за работу с ПД
Не разбрасывайте по офису флешки с персональными данными сотрудников и клиентов, обновляйте политику конфиденциальности и пользуйтесь российскими серверами. Сегодня копилочку…
Замечен новый способ обфускации JavaScript через невидимые символы Unicode
Замечен новый способ обфускации JavaScript через невидимые символы Unicode Специалисты Juniper Threat Labs обнаружили новый метод обфускации JavaScript, использующий невидимые…
Пост @vened — Информационная безопасность (+1) — 20.02.2025 21:12
Из Let’s Encrypt сообщают, что выпустили первый TLS-сертификат сроком действия шесть дней. Сделать такие TLS-сертификаты доступными для всех планируют к…
Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
Устойчивое функционирование и развитие промышленных предприятий в эпоху четвертой промышленной революции напрямую зависит от надежного и безопасного применения цифровых технологий,…
Я так устал вводить логин и пароль
Капчи украли у нас миллиарды часов и продолжают воровать дальше. Эту проблему надо решить, и есть технологии, которые могли бы…
ГК «Солар»: за год количество атак на финансовый сектор выросло на треть
ГК «Солар»: за год количество атак на финансовый сектор выросло на треть Специалисты центра противодействия кибератакам Solar JSOC ГК «Солар»…
Positive Technologies выходит на рынок антивирусов
Positive Technologies, один из лидеров в области результативной кибербезопасности, осваивает новый для себя рынок антивирусного ПО, тем самым укрепляя позиции…
Обнаружен новыя способ обфускации JavaScript, активно применяющейся в фишинговых атаках
Злоумышленники используют невидимые символы Unicode для сокрытия вредоносного кода, делая его практически невидимым как для аналитиков, так и для автоматизированных…
Группировка, использующая вымогатель Ghost, взломала системы компаний и госучреждений в более чем 70 странах
Под удар попала критическая инфраструктура, здравоохранение, образовательные учреждения, технологические компании, производственные предприятия и малый бизнес. Об этом сообщили CISA, ФБР…
Теория большого пентеста
Привет! Меня зовут Сергей Домнин, со мной моя коллега Анастасия Есина. Мы руководители направлений по информационной безопасности в SM Lab.…