Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня
Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может…
Что такое WAF и как с ним работать. Показываем на примере уязвимого веб-приложения
Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем…
Три мифа о системах класса Vulnerability Management. Или не мифа?
Cистемы класса Vulnerability Management (VM) постоянно развиваются. У них есть устоявшаяся, традиционная функциональность, но есть вызовы, на которые надо реагировать.…
Angara Security и облачный провайдер «Нубес» стали партнерами в сфере киберкриминалистики
Angara Security и облачный провайдер «Нубес» стали партнерами в сфере киберкриминалистики Компании «Нубес» и Angara Security подписали соглашение о сотрудничестве…
Как обнаружить/защититься от хакерского преследования?
Есть основания полагать, что меня в рамках коллективной игры некоторых из знакомых мне людей (были различные жизненные ситуации) преследует хакер,…
Deckhouse Stronghold вошел в Реестр российского ПО
Deckhouse Stronghold вошел в Реестр российского ПО Решение для безопасного хранения и управления секретами Deckhouse Stronghold от компании «Флант» внесено…
«Яндекс» защитил пользователей от более чем 320 млн нежелательных звонков с начала 2024 года
«Яндекс» защитил пользователей от более чем 320 млн нежелательных звонков с начала 2024 года С января 2024 г. автоматический определитель…
Пост @denis-19 — Сотовая связь (+4) — N/P
С января этого года автоматический определитель номера «Яндекса» (АОН) зафиксировал 530 млн звонков с неизвестных номеров, в том числе в…
Технологии и продукты оснащения SOC
AM Live Read More
Positive Technologies представила PT ISIM 4.5: новые возможности администрирования и централизованная доставка экспертизы
Positive Technologies представила PT ISIM 4.5: новые возможности администрирования и централизованная доставка экспертизы Новая версия системы глубокого анализа трафика в…
Miner Search
Программа разработанная для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и…
Solar NGFW теперь в «железе»
Solar NGFW теперь в «железе» ГК «Солар» презентовала программно-аппаратный комплекс Solar NGFW, виртуальное исполнение которого было представлено... CNews.ru Read…
2024-05-14: [CVE-2024-30040] Microsoft Windows MSHTML Platform Security Feature Bypass Vulnerability
Microsoft Windows MSHTML Platform contains an unspecified vulnerability that allows for a security feature bypass. CISA Known Exploited Vulnerabilities Catalog…
2024-05-14: [CVE-2024-30051] Microsoft DWM Core Library Privilege Escalation Vulnerability
Microsoft DWM Core Library contains a privilege escalation vulnerability that allows an attacker to gain SYSTEM privileges. CISA Known Exploited…
В Москве с 23 по 26 мая пройдет международный киберфестиваль Positive Hack Days 2
Второй международный киберфестиваль Positive Hack Days пройдет в этом году с 23 по 26 мая на территории спорткомплекса «Лужники» в…
R-Vision VM: технология управления уязвимостями включена в репозиторий Ассоциации ФинТех
Компания R-Vision, российский разработчик систем кибербезопасности, объявила, что технология R-Vision VM для системы автоматизации процесса управления уязвимостями включена в реестр…
Вымогатель Black Basta скомпрометировал более 500 организаций
Вымогатель Black Basta скомпрометировал более 500 организаций Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР заявили, что в…
Критические уязвимости в модемах Telit Cinterion (Gemalto, Thales
В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти…
Хакеры используют DNS-туннелирование для обхода защитных систем и передачи данных
В последнее время хакеры всё чаще прибегают к Ссылка скрыта от гостей для мониторинга открытий фишинговых писем и переходов…
Группировка FIN7 использует Google Ads для доставки NetSupport RAT
Группировка FIN7 использует Google Ads для доставки NetSupport RAT Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в…