Find Beautiful Womans from your town for night
Ссылка скрыта от гостей Форум информационной безопасности – Codeby.net Read More
Грубый подсчёт. Или как мне стало обидно, когда от вендоров требуют качественных приложений
Недавно был на сходке телеграм-канала, который посвящён безопасности мобильных приложений. Было много уязвимостей и лёгких подколок разработчиков мобильных приложений, которые…
Кто использует кибероружие
AM Live Read More
BI.ZONE: 85% фишинговых сообщений замаскированы под финансовые документы и письма госорганов
BI.ZONE: 85% фишинговых сообщений замаскированы под финансовые документы и письма госорганов Исследователи подсчитали, 68% атак на компании России и других…
В 806 моделях материнских плат выявлен тестовый ключ, позволяющий обойти UEFI Secure Boot
В 806 моделях материнских плат выявлен тестовый ключ, позволяющий обойти UEFI Secure Boot Исследователи безопасности из компании Binarly выявили возможность…
Хакеры массово атакуют больницы в 2024 году
В первом полугодии 2024 года количество критических кибератак на медицинские организации выросло на 32% по сравнению с прошлым годом, согласно…
Киберпреступники слили внутренние документы, украденные у поставщика IT-услуг для правительства США
По данным источника Bloomberg, Leidos недавно узнала о проблеме и полагает, что документы были украдены в результате ранее раскрытого взлома…
Социальная инженерия, как научиться?
Скажите, пожалуйста, как научиться приемам из социальной инженерии? Подскажите какие книжки почитать. Форум информационной безопасности – Codeby.net Read More
Слепок Браузера: альтернативный подход для борьбы с вредоносным трафиком
Я расскажу как по слепку браузера выявлять вредоносный трафик. В статье дам ссылку по которой можно посмотреть слепок своего браузера…
Исследователи обнаружили новую опасную уязвимость в системе доменных имён DNS
С помощью нёё которой можно проводить специальную атаку, названную исследователями «TuDoor». Эта атака может быть использована для отравления кэша DNS,…
Как сломать сисадмина
На планете Шелезяка всё было просто: злодей подсыпал алмазную пыль в маслёнки, и вот уже роботы выведены из строя и…
Генпрокурор России объявил об ужесточении наказания за киберпреступления
Российские власти планируют ужесточить наказания за киберпреступления, заявил генеральный прокурор Игорь Краснов на встрече генпрокуроров стран ШОС в Бишкеке. Тема…
PKfail: Secure Boot можно считать скомпрометированным на множестве устройств
PKfail: Secure Boot можно считать скомпрометированным на множестве устройств Сотни моделей устройств многих крупных производителей (Acer, Aopen, Dell, Formelife, Fujitsu,…
Юрий Кочетов: 5 способов экстренной очистки Android смартфона
Юрий Кочетов: 5 способов экстренной очистки Android смартфона Зачем это может понадобиться? В наше время смартфон является неотъемлемой частью повседневной…
Фиолетовая команда в кибербезопасности: ключ к эффективной защите организации
Фиолетовая команда в кибербезопасности: ключ к эффективной защите организации Узнайте, как фиолетовая команда объединяет усилия красной и синей команд для…
Дэни Хайперосов: Email Spy Pixel: преимущества и риски использования пикселей отслеживания
Дэни Хайперосов: Email Spy Pixel: преимущества и риски использования пикселей отслеживания В эпоху цифрового маркетинга отслеживание эффективности email-кампаний является важнейшим…
Сравнение заголовков From и Reply-To | Блог Касперского
Недавно нам удалось повысить точность обнаружения целевого фишинга и атак при помощи компрометации деловой переписки (BEC) путем добавления одной маленькой…
Сервис Stargazers Ghost Network распространяет малварь через 3000 аккаунтов на GitHub
Сервис Stargazers Ghost Network распространяет малварь через 3000 аккаунтов на GitHub Специалисты Check Point сообщают, что группировка Stargazer Goblin создала…
Комнатный Блогер: Как узнать свой IP-адрес
Комнатный Блогер: Как узнать свой IP-адрес Что такое IP-адрес? IP-адрес (Internet Protocol Address) — это уникальный числовой идентификатор, который присваивается…
Устойчивость к кибератакам российских больших языковых моделей с открытым исходным кодом
Маленькая ремарка С появлением больших языковых моделей обществу был брошен вызов. Первые проблемы, с которыми пришлось столкнуться в области LLM,…