Операторы пиратского сервиса Jetflicks признаны виновными
Операторы пиратского сервиса Jetflicks признаны виновными Федеральный суд присяжных в Лас-Вегасе признал пятерых мужчин виновными в причастности к деятельности Jetflicks,…
Зона действия Rafel RAT охватила уже больше 15 стран
Согласно недавнему отчёту компании Check Point, киберпреступные группы, включая те, что преследуют своей целью кибершпионаж, в последнее время активно применяют…
Бэкдор в XZ: анализ перехватчика
Бэкдор в XZ: анализ перехватчика Часть 1. История с бэкдором в XZ — первоначальный анализ Часть 2. Инцидент с XZ…
Как анализируют криптографические стандарты и зачем постквантовые алгоритмы без квантового компьютера?
Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024. Читать…
Ботнет Zergeca способен не только проводить DDoS-атаки, но и выполнять множество других вредоносных функций
Исследователи из команды безопасности XLab недавно обнаружили в киберпространстве новый ботнет Zergeca, отличающийся своими передовыми возможностями. ITSec_news Read More
Можем, умеем, практикуем. Новый бесплатный курс об информационной безопасности на практике
В Академии Selectel вышел курс «Информационная безопасность на практике». Внутри — инструкции по настройке средств защиты, советы по их использованию…
Вымогатели атакуют устаревшие Android-смартфоны с помощью Ratel RAT
Вымогатели атакуют устаревшие Android-смартфоны с помощью Ratel RAT Опенсорсная малварь Ratel RAT для Android используется злоумышленниками для атак на устаревшие…
Ключевые показатели эффективности для подразделений информационной безопасности
В практической деятельности у руководителей cлужб информационной безопасности часто возникают проблемы, связанные с оценкой эффективности возглавляемого ими подразделения. Автор: Константин…
Как обеспечить контролируемое и удобное подключение внешних сотрудников?
4 июля пройдет онлайн-конференция «Защищенный удаленный доступ к ИТ-инфраструктуре».Руководители и специалисты департаментов информационной безопасности и кибербезопасности, информационных технологий из крупных…
Проблемы с WiFi на Кали Линукс
Доброй ночи) Начал вникать в Кали. Установил на виртуалку VMware. При подключении адаптера к системе сначала не показывался вай фай…
Манипуляция временем транзакции в блокчейне Hyperledger Fabric
На Хабре ещё не было статей про безопасность смарт-контрактов блокчейна Hyperledger Fabric. Так что буду первым. Я занимаюсь исследованием безопасности…
Читаем ключевой контейнер КриптоПро (ч.2)
В прошлой части я разбирался с транспортным ключевым контейнером от КриптоПро (он же PFX, PKCS12, P12). В этой статье пойдёт…
Тьюринг. Гений, опередивший время
Как известно, именно Алан разгадал немецкий шифр в «Энигме». Но не будем повествовать об этом – тема давно изъезжена вдоль…
Обновление текстового редактора GNU Emacs 29.4 с устранением уязвимости
Обновление текстового редактора GNU Emacs 29.4 с устранением уязвимости Проект GNU опубликовал релиз текстового редактора GNU Emacs 29.4. Код проекта…
Уязвимость в Python-пакете Js2Py, загружаемого более миллиона раз в месяц
Уязвимость в Python-пакете Js2Py, загружаемого более миллиона раз в месяц В Python-пакете Js2Py, который был загружен в прошлом месяце 1.2…
Стоит ли брать этот ноутбук для этичного хакинга
Добрый день! Вопрос к специалистам. Я начинающий пентестер хочу чтобы те кто уже профи и используют ноутбук дали мне совет…
DPULSE, или о разработке инструмента для проведения OSINT-исследования домена
Всем читателям — доброго времени суток. В данной теме я расскажу про инструмент DPULSE, который активно разрабатываю на протяжении…
Посоветуйте сообщества по иб, c/c++ вне телеграмма в СНГ
Желательно форумы с живым активом Форум информационной безопасности — Codeby.net Read More
Как и куда репортить если знаешь о с2(снс) сервере, хостингу и провайдеру? Помогите
Если узнал ip, как собрать доказательную базу итд? Допустим репорт на прокси который связан с ратом, ботнетом, ддос атакой(знаю что…
Как быстро добавить форму подтверждения номера телефона на сайт
Интеграция процедуры верификации посредством мобильного номера в ваше веб-приложение является одним из наиболее эффективных методов подтверждения подлинности пользователей на вашей…