Комнатный Блогер: Основы индексации: как поисковые системы индексируют веб-сайты
Комнатный Блогер: Основы индексации: как поисковые системы индексируют веб-сайты В современном мире, где интернет играет ключевую роль, индексация сайта является…
В начале 2024 года в APT-атаках по всему миру чаще всего использовались уязвимости в инструментах удалённого доступа и WinRAR
В начале 2024 года в APT-атаках по всему миру чаще всего использовались уязвимости в инструментах удалённого доступа и WinRAR В…
Генерация голосовых с использованием ИИ
Всем форумчанам салам! Есть идея создать бот помощника в виде девушки которая будет приятным голосом отвечать на задаваемые вопросы. Помогите…
Что такое подстановка учетных данных (credential stuffing) | Блог Касперского
Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году,…
Институт цифровых двойников: проект на $285 млн прокачивает американские микросхемы
Институт цифровых двойников: проект на $285 млн прокачивает американские микросхемы Очередная инициатива от Белого дома как оружие в технологической борьбе…
Стоп, снято: F.A.C.C.T. и МУР предупреждают о новом мошенничестве с фейковыми фотосессиями
Специалисты компании F.A.C.C.T. совместно с сотрудниками Московского уголовного розыска (МУРа) выявили новую масштабную мошенническую схему, связанную с организацией фейковых фотосессий.…
Арсений Реутов: New tool: tx-coverage
Арсений Реутов: New tool: tx-coverage Finished a weekend project that may be useful for onchain vulnerability analysis of deployed smart…
Pulsar против беспилотников: система РЭБ, которая учится прямо во время боя
Pulsar против беспилотников: система РЭБ, которая учится прямо во время боя Anduril внедрила ИИ в приборы, способные подавлять любые электромагнитные…
Лаборатория Касперского представила главные мишени хакеров в 2024 году
Лаборатория Касперского представила главные мишени хакеров в 2024 году Анализ показывает тенденции киберпреступников и их любимые векторы атак. Securitylab.ru…
Конкурс авторских статей 2024
Привет, камрады! Объявляем конкурс авторских статей на Кодебай. Что сделать: Опубликовать свою статью в разделе “Мои статьи” с пометкой “Статья…
Ленивый программист поставил под удар 52 тысячи серверов по всему миру. Из-за него открылась опасная «дыра»
Ленивый программист поставил под удар 52 тысячи серверов по всему миру. Из-за него открылась опасная «дыра» Прокси-утилита Tinyproxy содержит в…
Свой RAT для Android – Часть 4
Содержание статьи: Приветствие Создаем ServiceReceiver Создаем CameraView для снимков Бонус Получение медиа-файлов с устройства Получение контактов Заключение 1. Приветствие 1.…
SOC «К2 Кибербезопасность» получил сертификат СУСИТ
SOC «К2 Кибербезопасность» получил сертификат СУСИТ Центр мониторинга кибербезопасности от «К2 Кибербезопасность» одним из первых коммерческих SOC получил сертификат... …
Инфостилеры заразили 10 млн систем в 2023 году
Инфостилеры заразили 10 млн систем в 2023 году Специалисты «Лаборатории Касперского» сообщают, что в прошлом году более половины атакованных стилерами…
В начале 2024 года в киберпространстве активизировалась группировка MorLock
За короткий период времени было атаковано не менее 9 крупных и средних российских компаний. О тактике группырассказали специалисты F.A.C.C.T. в…
CEPC: сможет ли Китай построить самый большой коллайдер в истории?
CEPC: сможет ли Китай построить самый большой коллайдер в истории? «Бездонная яма», высасывающая деньги, или окно в будущее физики частиц?…
Манипуляции с DHCP позволяют хакерам перехватить весь VPN-трафик
Исследователи из Leviathan Security обнаружили серьёзную угрозу безопасности, затрагивающую практически все приложения виртуальных частных сетей (VPN). Атака, названная «TunnelVision» и…
Сотни миллионов на кону: MorLock держит в страхе российский бизнес
Сотни миллионов на кону: MorLock держит в страхе российский бизнес Несколько компаний уже стали жертвами предприимчивых хакеров. Securitylab.ru Read…
Конфиденциальные файлы Amberstone Security неожиданно оказались в публичном доступе
Конфиденциальные файлы Amberstone Security неожиданно оказались в публичном доступе Фото охранников, пропускные карты и схемы совершения преступлений – слишком много…
«Лаборатория Касперского»: злоумышленники стали в два раза чаще использовать в кибератаках уязвимости Linux
«Лаборатория Касперского»: злоумышленники стали в два раза чаще использовать в кибератаках уязвимости Linux Почти на 130% выросло количество попыток кибератак…