«Лаборатория Касперского» выяснила основные причины кибератак на контейнерные разработки
«Лаборатория Касперского» провела опрос* о различных аспектах кибербезопасности, в том числе о защите контейнерных сред, среди крупных организаций с распределённой…
Обновление BI.ZONE Secure DNS: повышение прозрачности трафика и управляемости сервиса
Новая версия BI.ZONE Secure DNS предоставляет пользователям расширенные возможности для контроля DNS-трафика, включая обнаружение DGA (domain generation algorithm), а также…
Пост @denis-19 — Браузеры (+3) — 10.06.2024 15:28
Пользователи определённых дополнений к Firefox, позволяющих обойти блокировки Роскомнадзора, столкнулись с невозможностью загрузить дополнения из каталога addons.mozilla.org (AMO). На страницах…
Чиновники Бангладеш сливали данные граждан в частные Telegram-каналы
В Бангладеш разразился скандал после того, как два высокопоставленных сотрудника антитеррористического отдела полиции были обвинены в продаже конфиденциальной информации граждан…
Хакеры превращают серверы Docker в майнинг-фермы
Группа киберпреступников Commando Cat продолжает финансово-мотивированную кампанию криптоджекинга, направленную на неправильно настроенные Docker-инстансы. Названная так из-за использования проекта Commando для…
От установки до использования: пример развертывания сервиса шифрования данных в покое
Нарушение конфиденциальности данных, хранящихся на серверах компаний, недопустимо и неизбежно ведет к тяжелым последствиям. Поэтому компании стараются «обвешать» свои хранилища…
Эксперты из разных отраслей обсудят проблемные вопросы защиты АСУ ТП и безопасности КИИ
28 июня в рамках подготовки к ТБ Форуму 2025на конференции «Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ» будет…
Как выбрать сертифицированную ОС на российском рынке. Часть 1
Цикл статей в 3-х частях Обсуждаем безопасность корпоративных операционных систем. На что обращать внимание при выборе сертифицированной ОС на российском…
HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState
HTB Pov. Захватываем веб-сервер IIS через десериализацию ViewState Для подписчиковСегодня я покажу, как получить возможность удаленного выполнения кода на веб‑сервере…
Хакер Gitloker придумал новый метод вымогательства на GitHub
Специалисты компании CronUp обнаружили серию атак на репозитории GitHub, в ходе которых злоумышленники стирают содержимое репозиториев и просят связаться с…
SolarWinds: критические уязвимости в Serv-U и платформе
Американская компания SolarWinds, специализирующаяся на разработке программного обеспечения для управления IT-инфраструктурой, объявила о выпуске обновлений безопасности, направленных на устранение нескольких…
Обнаружены вредоносные расширения VSCode, установленные миллионы раз
Обнаружены вредоносные расширения VSCode, установленные миллионы раз Израильские исследователи изучили безопасность Visual Studio Code и в рамках эксперимента сумели «заразить»…
Как мошенники обходят двухфакторную аутентификацию с помощью фишинга и OTP-ботов | Блог Касперского
Двухфакторная аутентификация с помощью одноразовых кодов (OTP — one-time password) сегодня воспринимается многими как «лекарство от всех болезней» — и…
Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов
Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов Вступление В 2024 году отсутствие возможности настроить двухфакторную аутентификацию — моветон в…
Исходный код издания The New York Times слили в открытый доступ
Исходный код и внутренние данные американского издания The New York Times недавно были слиты на имиджборд 4chan после кражи из…
Соловьиная песня постквантового шифрования
Почти год назад я написал статью о постквантовой криптографии и в этом материале решил продолжить эту тему, поскольку с каждым…
Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском
Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца.…
Хакеры вновь продают данные, похищенные у Pandabuy
Китайская платформа электронной коммерции Pandabuy снова оказалась под ударом киберпреступников. История показала, что выплата выкупа вымогателям не гарантирует безопасность. В…
Профилирование: что использовать для сбора информации о работе программы под Linux
Представим ситуацию: вы молодой и перспективный специалист инжиниринга производительности, который устроился в крупную IT-компанию. Ваша задача — выполнить оптимизацию определенного…
Исходные коды The New York Times украдены и опубликованы на 4chan
Исходные коды The New York Times украдены и опубликованы на 4chan Исходный код и данные, принадлежащие изданию The New York…