Платформа Docsvision совместима с СУБД Tantor
Подтверждена корректная работа платформы по управлению процессами и данными Docsvision с СУБД Tantor Basic. Применение совместного решения позволит организациям любого…
Yandex Cloud: что нужно клиентам
AM Live Read More
В решении MULTIFACTOR новая опция: проверка второго фактора перед первым
Компания МУЛЬТИФАКТОР доработала собственный Radius Adapter для Windows- и Linux-инфраструктур в решении для двухфакторной аутентификации и контроля доступа пользователей. Разработчики…
IDC прогнозирует быстрый рост рынка ИБ в ближайшей перспективе
Согласно только что опубликованным данным компании IDC, в прошлом году рынок продуктов информационной безопасности (ИБ) вырос на 15.6% и сейчас…
Индонезия занялось кибербезопаностью после атаки LockBit
Президент Индонезии Джоко Видодо распорядился провести аудит государственных центров обработки данных после выявления отсутствия резервных копий для большей части хранящейся…
«Мифы и заблуждения в информационной безопасности»: что обсудили эксперты на IT IS conf – 2024
20 июня в Екатеринбурге на крупнейшей на Урале конференции о трендах в ИТ и ИБ IT IS сonf – 2024…
MEGANews. Самые важные события в мире инфосека за июнь
MEGANews. Самые важные события в мире инфосека за июнь В этом месяце: Джулиан Ассанж вышел на свободу, в Visual Studio…
Дмитрий Царев: мы защищаем не почтовый ящик, а человека
AM Live Read More
Поддельные сайти техподдержки нацелены на пользователей Windows
В сети появились подложные сайты техподдержки, которые предлагают решения для устранения распространенных ошибок Windows, таких как ошибка 0x80070643. Поддельные ресурсы…
Северокорейская хакерская группа Kimsuky недавно запустила новое вредоносное расширение для Google Chrome
Об этом сообщили специалисты из компании Zscaler, которые обнаружили зловредную активность в начале марта 2024 года. Расширение TRANSLATEXT способно собирать…
Мошенничество в Telegram с помощью KYC-верификации | Блог Касперского
Сегодня Telegram уже не просто мессенджер, а социальная сеть. Пользователи могут хранить неограниченное количество файлов, вести каналы, создавать ботов и…
Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc
Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc Компания Qualys выявила критическую уязвимость (CVE-2024-6387)…
Как настроить почтовый сервер в Debian и Ubuntu с ispmanager, чтобы защититься от спама
Собрал способы по созданию и настройке безопасного почтового сервера на операционной системе Linux Debian 11 bullseye. Основное внимание уделил инструментам…
Интегрированная стратегия киберзащиты: проблемные вопросы АСУ ТП и КИИ
28 июня в рамках подготовки к ТБ Форуму 2025на конференции «Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ» 187…
Хакеры взламывают роутеры D-Link DIR-859 ради кражи паролей
Хакеры взламывают роутеры D-Link DIR-859 ради кражи паролей Злоумышленники используют критическую уязвимость, затрагивающую Wi-Fi роутеры D-Link DIR-859, для сбора с…
Перехватываемые гиперссылки встречаются по всему интернету
Исследование выявило, что гиперссылки на веб-сайтах могут быть перенаправлены на вредоносные ресурсы. Эти так называемые «перехватываемые гиперссылки» были найдены в…
8220 Gang использует WireGuard для скрытия атак
Исследователи безопасности раскрыли новые подробности операции по несанкционированному майнингу криптовалюты (криптоджекингу), проводимой группой 8220 Gang, используя уязвимости в Oracle WebLogic…
Уязвимости Emerson ставят под удар газовые хроматографы
Claroty раскрыла детали нескольких уязвимостей, обнаруженных в газовых хроматографах производства Emerson, которые могут остановить пищевую промышленность и нарушить лабораторные исследования…
BlackSuit шантажирует медиагиганта Kadokawa
Крупный японский медиаконгломерат Kadokawa подвергся разрушительной кибератаке. Группировка BlackSuit взяла на себя ответственность за инцидент и пригрозила опубликовать украденные данные,…
Microsoft рассказала о методе ИИ-джейлбрейка Skeleton Key
Microsoft рассказала о методе ИИ-джейлбрейка Skeleton Key Компания Microsoft опубликовала детали атаки Skeleton Key, которая обходит защиту ИИ-моделей, мешающую им…