Два британца построили «самодельную мобильную антенну» для рассылки мошеннических SMS
Два британца построили «самодельную мобильную антенну» для рассылки мошеннических SMS В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну»…
Как сливаются данные
AM Live Read More
Что такое Compromise Assessment и зачем он нужен бизнесу
Если СЗИ молчат, то это не значит, что систему безопасности организации не взломали. Некоторые хакеры могут годами прятаться в ИТ-инфраструктуре…
Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux
Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux Для подписчиковВ этой статье мы попрактикуемся в фаззинге ядра. Но…
Где пентестеры берут ПО?
Я совсем недавно начал изучать информационную безопасность, с программированием и сетями я знаком, но во всех статьях/видео авторы пользуются уже…
В DLP от «СёрчИнформ» стало проще кастомизировать хранение данных перехвата
DLP-система «СёрчИнформ КИБ» обновила настройки хранения данных, которые она собирает в процессе мониторинга пользовательской активности за ПК и передачи информации…
На ПМЭФ глава «СёрчИнформ» предложил решать проблемы ИБ в стране с помощью аутсорсинга
8 июня на полях Петербургского международного экономического форума (ПМЭФ) состоялся ИТ-завтрак «Инновационная экономика: от цифры к данным, от технологического суверенитета…
[Перевод] Об извлечении кода в Python
Я начал изучать Python в 2009 году, столкнувшись с очень нетривиальной и, кстати, необычной задачей на этом языке. Тогда я…
В DLP от «СёрчИнформ» стало проще кастомизировать хранение данных перехвата
ИБ-специалист может гибко управлять тем, как DLP собирает и хранит информацию. DLP-система «СёрчИнформ КИБ» обновила настройки хранения данных, которые она…
Скопировали и сохранили — представлен новый ПАК для резервного копирования данных
«Группа Астра» совместно с ГК «Аквариус» представили на ПМЭФ 2024 программно-аппаратный комплекс для резервного копирования данных. Используя отечественные технологии, включая…
«Монитор Электрик» и АМТ-ГРУП предложат заказчикам совместное решение для защиты объектов АСУ ТП
Компания «Монитор Электрик» и компания «АМТ-ГРУП» подписали официальное заявление о совместимости комплекса однонаправленной передачи данных InfoDiode и СK-11 — открытой…
Хакеры-вымогатели используют жёсткие методы террора
Все чаще люди, отправляясь по обычным повседневным делам — в школу, больницу или аптеку, сталкиваются с неработающими компьютерными системами. За…
Блокировка Docker Hub: какие выводы нужно сделать
В конце мая публичная библиотека образов Docker Hub внезапно стала недоступна с территории России. В Сети незамедлительно появилось множество рецептов…
Авторам NFT-проекта «Evolved Apes» выдвинуты официальные обвинения
Трое 23-летних граждан Великобритании обвиняются в мошенничестве и отмывании денег на сумму 2,7 миллиона долларов из-за мошеннического NFT-проекта. Мохамед-Амин Ача,…
Обнаружена критическая узвимость в системе VPN
6 мая исследователь из Leviathan Security обнаружил критическую уязвимость в системе Virtual Private Network (VPN), названную TunnelVision (CVE-2024-3661). Эта уязвимость…
Уязвимости в роутерах Netgear позволяют перехватить контроль над устройством
Уязвимости в роутерах Netgear позволяют перехватить контроль над устройством Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который…
Русскоязычные жители Бруклина стали мишенью для мошенников-инвесторов
Офис окружного прокурора Бруклина изъял 70 доменных имен, связанных с масштабной криптовалютной аферой, схожей по принципам с распространенной схемой pig…
Как понять, что вы не дуршлаг, или Уязвимости, которые нельзя называть
Если вызывали пояснительную бригаду по уязвимостям, она приехала. Я Миша Козлов, в Positive Technologies отвечаю за продукты по анализу инфраструктуры…
Предотвращение утечек API
Компонент «Предотвращение утечек API» расширяет функциональность ПО «Структура API» в области мониторинга скомпрометированных секретов (токенов) с дальнейшей возможностью блокировки таких…
Количество уязвимостей в интернете вещей увеличилось на 136% за год
Согласно недавнему отчёту компании Forescout под названием «Самые рискованные подключенные устройства 2024 года», количество уязвимых устройств Интернета вещей (IoT) увеличилось…