Неисправный брандмауэр заблокировал вызов экстренных служб в целом штате
Неисправный брандмауэр заблокировал вызов экстренных служб в целом штате Власти штата Массачусетс рассказали, что на этой неделе неисправность брандмауэра, принадлежащего…
T-Mobile — новая жертва хакера IntelBroker?
9 июня известный киберпреступник под псевдонимом IntelBroker, разместил публикацию на хакерском форуме BreachForums, утверждающую, что системы T-Mobile, одной из крупнейших…
Новые кампании распортсраняют вредоносные команды PowerShell под видом технической поддержки
Главным образом схема используется для заражения систем под управлением Windows. Злоумышленники используют поддельные уведомления об ошибках в популярных программах вроде…
Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита»
Файловый титбит. Учимся менять ресурсы игр на примере «Ядерного титбита» Для подписчиковМожно ли модифицировать любимую игру без дизассемблера? Запросто. Тебе…
Как в МТС работает безопасность
AM Live Read More
Уязвимость в Phoenix UEFI затрагивает множество устройств с процессорами Intel
Уязвимость в Phoenix UEFI затрагивает множество устройств с процессорами Intel Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 и название…
Реверс-инжиниринг eBPF-программы на примере сокет-фильтра и уязвимости CVE-2018-18445
Привет! Меня зовут Евгений Биричевский, в Positive Technologies я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности (PT ESC).…
IDE для разработки средств защиты в формате no-code
Парадигма, к которой мы привыкли, это продукты под ключ: уже готовые решения с определенным набором функций, опций и кнопочек, со…
В США полностью запретили продажу продуктов «Лаборатории Касперского»
В США полностью запретили продажу продуктов «Лаборатории Касперского» Американские власти объявили о грядущем запрете, который коснется продажи продуктов «Лаборатории Касперского»,…
Как работает фишинг с помощью прогрессивных веб-приложений (PWA) | Блог Касперского
Исследователь безопасности под ником mr.d0x опубликовал пост, описывающий новую методику, которая может быть использована для фишинга, а также, вероятно, и…
О чём не молчит Windows. Погружение в Windows Registry Forensic. Часть вторая
Доброго дня, уважаемые читатели! Во второй статье продолжим разговор, рассмотрев вопросы восстановления удалённых из реестра элементов (ключи, значения), а также…
Пост @denis-19 — Информационная безопасность (+4) — 21.06.2024 11:09
По информации Европейского Агентства по сетевой и информационной безопасности Евросоюза (European Union Agency for Cybersecurity, ENISA), в ЕС прошли одни…
Пост @denis-19 — Информационная безопасность (+4) — 21.06.2024 08:35
Состоялся релиз Tor Browser 13.5 с улучшенной защитой от Fingerprinting и обновлёнными настройка мостов (Bridge Settings). Согласно пояснению разработчиков, в…
7 млрд на ИТ — капля в море? #юмор #новости #ит
BIS TV Read More
Помогите с тачпадом Kali linux
В общем прикупил себе старенький МакБук из-за его мобильности, вставил свою флешку с live Kali и понял что не знаю…
Уязвимости в Mailcow могут привести к удаленному выполнению кода
Уязвимости в Mailcow могут привести к удаленному выполнению кода В опенсорсном почтовом сервере Mailcow обнаружены сразу две уязвимости, которые могут…
From zero to cloudfort hero: как «прокачать» своего начальника, если он не разбирается в кибербезопасности
Рассказываем все, что нужно знать про наш новый бесплатный курс base cloudfort. В отличие от других обучающих программ, которые запустил…
Мошенники создали фальшивое ПО для конференций, чтобы воровать криптовалюту
Мошенники создали фальшивое ПО для конференций, чтобы воровать криптовалюту Специалисты Recorded Future обнаружили кроссплатформенную атаку, направленную на пользователей криптовалют. Мошенники…
SIEM и EDR для российского среднего бизнеса | Блог Касперского
Компании среднего размера привлекательны для злоумышленников: их масштаб деятельности уже позволяет хорошо нажиться, например, при проведении атак шифровальщиков-вымогателей (ransomware). С…
Кряк-бряк: F.A.C.C.T. обнаружили более тысячи ресурсов, заражавших пользователей шпионами и стилерами под видом установки взломанного софта
Аналитики F.A.C.C.T., российского разработчика технологий для борьбы с киберпреступлениями, обнаружили сеть из более чем 1300 доменов, распространяющих вредоносные программы, под…