Опасен ли Github? Обзор самых громких случаев, когда Github используется для распространения вредоносного ПО
Опасен ли Github? Обзор самых громких случаев, когда Github используется для распространения вредоносного ПО Киберпреступность. У каждого свои ассоциации с…
Транслируем музыку в Телеграм статус [PYTHON]
Всем привет! Сегодня я покажу как транслировать музыку в статус Телеграм, в итоге у вас получится вот это(Почти как в…
2024-06-13: [CVE-2024-26169] Microsoft Windows Error Reporting Service Improper Privilege Management Vulnerability
Microsoft Windows Error Reporting Service contains an improper privilege management vulnerability that allows a local attacker with user permissions to…
2024-06-13: [CVE-2024-4358] Progress Telerik Report Server Authentication Bypass by Spoofing Vulnerability
Progress Telerik Report Server contains an authorization bypass by spoofing vulnerability that allows an attacker to obtain unauthorized access. CISA…
2024-06-13: [CVE-2024-32896] Android Pixel Privilege Escalation Vulnerability
Android Pixel contains an unspecified vulnerability in the firmware that allows for privilege escalation. CISA Known Exploited Vulnerabilities Catalog Read…
Разбираем магических зверей безопасности: AuthZ: abac/rbac, AuthN и 2FA
Вы знаете, что меня действительно выбивает из колеи забавит? Даже люди, которые давно работают в IT, путают аутентификацию и авторизацию.…
Райтап на уязвимость Insecure Deserialization [конкурс]
Всем привет! Хотел бы поделиться небольшой заметкой, которую написал для конкурса Прошу не судить строго, я не волшебник, а только…
[ВОПРОС] Рюкзак хакера
Всем привет, вопрос тем кто носит рюкзак. Вот стало интересно,есть ли там «хакерские» девайсы? Форум информационной безопасности — Codeby.net Read…
Угон паролей от бизнес-аккаунтов социальной сети | Блог Касперского
Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции…
Исследование «Лаборатории Касперского»: только в каждой пятой российской компании с филиалами по стране защищены все подразделения
В 14% российских компаний, у которых есть филиалы в разных регионах страны, защищены лишь часть из них, а у 4%…
Команда «Газинформсервис» – лучшая в защите киберполигона на ПМЭФ 2024
С 4 по 7 июня команда Octopus, состоящая из специалистов компании «Газинформсервис» участвовала в международных онлайн-киберучениях на Петербургском международном экономическом…
MaxPatrol VM 2.5: анализ защищенности веба и Docker-контейнеров из одной консоли
Positive Technologies выпустила новую версию системы управления уязвимостями MaxPatrol VM — 2.5. Обновленный продукт получил возможность анализировать защищенность веб-приложений и…
Компания R-Vision объявила о расширении бизнеса и изменениях в команде топ-менеджмента
Компания R-Vision, российский разработчик систем кибербезопасности, объявила о расширении бизнеса и развитии нескольких новых направлений — решения для автоматизации ИТ,…
В DLP от «СёрчИнформ» стало проще кастомизировать хранение данных перехвата
ИБ-специалист может гибко управлять тем, как DLP собирает и хранит информацию. DLP-система «СёрчИнформ КИБ» обновила настройки хранения данных, которые она…
Китайские хакеры взломали 20 000 систем FortiGate
Китайские хакеры взломали 20 000 систем FortiGate Голландская служба военной разведки и безопасности (MIVD) предупредила, что последствия китайской кибершпионской кампании,…
Пост @denis-19 — Учебный процесс в IT (+4) — 13.06.2024 15:27
20-21 июня 2024 года в РЭУ им. Г.В. Плеханова (г. Москва, ул. Большая Серпуховская, д. 11, корпус 9, этаж 6)…
Компания R-Vision объявила о публичном размещении собственного плагина R-Object
Компания R-Vision, российский разработчик систем кибербезопасности, представила свою среду для разработки, которая стала основой для правил корреляции в R-Vision SIEM.…
Механизм поиска Windows стал входной точкой для вредоносных HTML-вложений
Исследователи из компании Trustwave обнаружили новую фишинговую кампанию, в которой злоумышленники используют HTML-вложения для злоупотребления протоколом поиска Windows (search-ms URI)…
Осваиваем DOM Invader: ищем DOM XSS и Prototype Pollution на примере пяти лабораторных и одной уязвимости на Хабре
Привет, Хабр! Сегодня мы познакомимся с DOM XSS и Prototype Pollution, рассмотрим примеры уязвимостей на Bug Bounty и научимся использовать…
Киберпреступники воруют вычислительные мощности Kubernetes для майнинга криптовалюты Dero
Исследователи в области кибербезопасности предупредили о новой кампании по криптоджекингу, нацеленной на некорректно настроенные кластеры Kubernetes для майнинга криптовалюты Dero.…