Анализ уязвимостей в Vaultwarden: CVE-2025-24364 и CVE-2025-24365
По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания. Как и любое хранилище секретов, Vaultwarden —…
Мошенническая схема Scallywag, построена на специально созданных плагинах WordPress
По данным компании HUMAN, специализирующейся на обнаружении ботов и рекламного мошенничества, Scallywag представляла собой целую сеть из 407 доменов. Суть…
Критическая уязвимость CVE-2025-32434 выявлена в PyTorch
Проблема затрагивает все версии до 2.5.1 включительно и позволяет выполнять произвольный код на системе жертвы при загрузке ИИ-моделей. Особую тревогу…
Мошенники выдают себя за специалистов ФБР IC3 и предлагают пользователям «помощь»
Мошенники выдают себя за специалистов ФБР IC3 и предлагают пользователям «помощь» ФБР предупреждает, что мошенники стали выдавать себя за сотрудников…
TRex: установка, настройка и запуск тестов производительности NGFW
Сейчас многие компании в рамках импортозамещения активно ищут замену зарубежному сетевому оборудованию. Наиболее остро вопрос замены присутствует в сегменте межсетевых…
Агентство CISA прекращает использование Censys и VirusTotal
Об этом сообщили источники, знакомые с ситуацией, а также подтверждает внутреннее письмо, разосланное сотням ИБ-специалистов, пишет Securitylab. По информации Nextgov/FCW,…
Оборотные штрафы на практике: сколько заплатят компании и инсайдеры за утечку ПДн
Совсем скоро произойдут глобальные изменения в сфере защиты данных: 30 мая вступят в силу оборотные штрафы за утечку персональных данных.…
Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов
Сегодня в ИБ-индустрии сертификаты квалификации часто становятся входным билетом в профессию. Особенно это касается пентестинга и red-teaming, где заказчики нередко…
firejail – запрет на запуск программ вне песочницы
Подскажите, можно ли как-то настроить firejail так, чтобы нужные мне программы не могли запускаться вне этой песочницы? Если что про…
Преступники выдают себя за сотрудников американского Центра жалоб на интернет-преступления (IC3)
С декабря 2023 года по февраль 2025-го ведомство зафиксировало более 100 подобных случаев. Все объединены одним — злоумышленники пытаются повторно…
Клон Telegram API вшивает SSH-бэкдор в систему
Специалисты Socket выявили новую атаку на цепочку поставок ПО — поддельные npm-библиотеки, маскирующиеся под популярный Telegram Bot API, незаметно внедряют…
Эксперты ГК «ИнфоТеКС» поделились опытом подготовки специалистов по ИБ
Эксперты ГК «ИнфоТеКС» приняли участие во всероссийскойнаучно-практической конференции «Кадровое обеспечение информационной безопасности РФ». Мероприятие состоялось в конгресс-центре МТУСИ, собрав на…
Вебинар с кейсом защиты распределённой инфраструктуры
24 апреля в 11:00 (мск) приглашаем вас на вебинар, посвящённый реальному кейсу масштабного внедрения межсетевого экрана нового поколения в распределённую…
Кнопки на пешеходных переходах взломали и «озвучили» голосами Безоса, Маска и Цукерберга
Кнопки на пешеходных переходах взломали и «озвучили» голосами Безоса, Маска и Цукерберга На прошлой неделе в нескольких городах США неизвестные…
Пресс-конференция «Утечки персональных данных как социально-экономическая проблема» 22 апреля
Приглашаем вас на пресс-конференцию «Утечки персональных данных как социально-экономическая проблема», которая состоится 22 апреля 2025 года в медиацентре агентства ТАСС…
R-Vision выходит за рамки кибербезопасности: компания запускает линейку продуктов для цифровизации бизнеса
R-Vision, российский разработчик систем кибербезопасности, расширяет бизнес и выходит на рынок ИТ-решений. Компания запускает новое направление, ориентированное на комплексную цифровизацию…
Как будет проходить Positive Hack Days в этом году
Как будет проходить Positive Hack Days в этом году В этом году международный киберфестиваль Positive Hack Days пройдет 22–24 мая…
Уязвимость в удостоверяющем центре SSL.com, позволявшая получить сертификат для чужого домена
Уязвимость в удостоверяющем центре SSL.com, позволявшая получить сертификат для чужого домена В удостоверяющем центре SSL.com выявлена уязвимость в системе проверки…
Пост @antonkryloff — DevOps (+4) — 22.04.2025 08:59
Leaquor.jl: Secret Scanning with Julia Доверяем, но проверяем Если делать веб-приложение вроде SonarQube, то не мешало бы разделить образности на…
Как некомпетентная безопасница чуть не сорвала борьбу с инсайдерской угрозой
С яркой улыбкой и глубоким декольте она воодушевленно рассказывала коллеге в ИТ-отделе про киберугрозы. Харизма и энергия привлекали внимание, особенно…