Хакеры уже эксплуатируют новый баг в MOVEit Transfer
Хакеры уже эксплуатируют новый баг в MOVEit Transfer Злоумышленники уже пытаются эксплуатировать свежую критическую уязвимость обхода аутентификации в Progress MOVEit…
Какой жанр игр нравится вам?
Итак, дорогие «хакеры» или же специалисты по кибербезопасности. Хотел вас спросить, какие жанры игр вам нравятся и почему, было бы…
нужна помощ расшифровка handshake
Ссылка скрыта от гостей Форум информационной безопасности — Codeby.net Read More
Червь P2Pinfect заражает серверы REdis вымогательским ПО
Червь P2Pinfect заражает серверы REdis вымогательским ПО P2P-ботнет P2PInfect возобновил активность и теперь разворачивает вымогательский модуль и криптовалютный майнер на…
Опасен ли Github? Обзор самых громких случаев, когда Github используется для распространения вредоносного ПО. Часть 2
Опасен ли Github? Обзор самых громких случаев, когда Github используется для распространения вредоносного ПО. Часть 2 Приветствую, исследователь, это вторая…
Опасность устарела: несколько важных нюансов в новых стандартах C++
Undefined behavior (UB) — боль, знакомая каждому разработчику со стажем; эдакий «код Шредингера», когда не знаешь, правильно тот работает или…
Виктория Егорова: женский взгляд на информационную безопасность
Я закончила МГУ им. М.В. Ломоносова, факультет вычислительной математики и кибернетики и сейчас учусь там же в аспирантуре. Занимаюсь безопасностью…
[Перевод] Почему мама не может написать мне электронное письмо?
Детективное расследование по делу о почте Proton с шифрованием. Внезапное молчание Я активно пользуюсь электронной почтой, предпочитая длинные цепочки писем…
WorksPad для комплексного управления корпоративной мобильностью
Корпоративная мобильность до сих пор остается одним из самых уязвимых мест с точки зрения потенциальных утечек информации. В 2023 г.…
Правительство Красноярского края, СибГУ и Security Vision подписали соглашение о стратегическом партнерстве
26 июня на 1-ой Межрегиональной конференции по информационной безопасности в Сибирском федеральном округе «Инфофорум-Енисей» министр цифрового развития Красноярского края Николай…
Apple исправила уязвимость, позволявшую получить доступ к чужим AirPods
Apple исправила уязвимость, позволявшую получить доступ к чужим AirPods Компания Apple обновила прошивку для AirPods и исправила связанную с аутентификацией…
Локальное обновление антивирусных баз
Всем привет ! Необходимо достать обновления на доктора веба и Касперского. Компы к Интернету не подключены. Кто знает репозитории, где…
Новости ИИ. Open Model Initiative хочет заменить Stable Diffusion
Новости ИИ. Open Model Initiative хочет заменить Stable Diffusion Потерявшее веру в будущее Stable Diffusion сообщество разработчиков решило скоординироваться для…
Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfill[.]io
Более 100 000 сайтов пострадали после атаки на цепочку поставок, затронувшей Polyfillio Исследователи предупредили об атаке на цепочку поставок, затронувшей…
Эксперты компании Forcepoint раскрыли новую схему распространения опасного трояна Remcos RAT
Теперь вредоносная программа проникает в компьютеры через обычные документы Microsoft Word, содержащие короткие ссылки. Атака начинается с того, что пользователь…
Количество данных жителей Сингапура продающихся в даркнете выросло больше чем в 2 раза за год
По информации компании Resecurity, специализирующейся на кибербезопасности, количество предложений украденных личных данных жителей Сингапура увеличилось на 230% за последний год.…
ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности
Здравствуйте, друзья! Меня зовут Алексей Потапов, и я представляю экспертный центр безопасности Positive Technologies. Ранее мы уже знакомили вас с…
Хакер ShinyHunters рассказал, как они получили доступ в компанию Snowflake
Расследованием инцидента занимается компания Mandiant, пишет Securitylab. В своем блоге Mandiant сообщила, что в некоторых случаях злоумышленники получили доступ через…
Устройство протокола DHCP в технических подробностях/недостатки DHCP. Атака DHCP Starvation
Привет, Хабр, в данной статье мы в технических подробностях рассмотрим протокол DHCP 4 версии, поговорим о его недостатках, а также…
Зачем любить, зачем страдать, если можно BAT-вирус написать — Batloader. Часть 2
Зачем любить, зачем страдать, если можно BAT-вирус написать — Batloader. Часть 2 Итак, приветствую, это у нас вторая часть…