[Перевод] Разработка вредоносного ПО для MacOS: создание заготовки
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой…
Исходный код шифровальщика INC Ransom выставлен на продажу
Киберпреступник под никнеймом «salfetka» заявил о продаже исходного кода программы-вымогателя INC Ransom. Эта программа была запущена в августе 2023 года…
Как избежать уголовной ответственности
AM Live Read More
Timitator атакует критическую инфраструктуру Китая
В период с 2022 по 2023 год группировка киберзлоумышленников Timitator (战术模仿者) активно атаковала китайские энергетические, научные и военные учреждения. Атаки…
PhantomCore активизировалась: новый загрузчик PhantomDL нацелен на ВПК
Аналитики F.A.C.C.T Threat Intelligence с марта 2024 годафиксируют активность нового загрузчика PhantomDL, который связан с кибершпионской группой PhantomCore, известной своими…
Кампания Estate использует автообзвон для получения доступа к учётным доступам американцев
В последнее время киберпреступники значительно усовершенствовали методы своих атак, используя сложные схемы по перехвату одноразовых кодов подтверждения (OTP) для получения…
Данные 1,2 миллиарда китайцев слиты в сеть неизвестными злоумышленниками
6 мая исследовательская группа Cybernews обнаружила в Интернете колоссальный набор данных, содержащий личную информацию исключительно граждан Китая. Количество данных уже…
Режимы работы блочного шифра
На сегодняшний существует множество различных алгоритмов шифрования, с различными принципами работы. В рамках этой статьи мы будем разбираться в режимах…
«Лаборатория Касперского» помогла устранить критические уязвимости в менеджере паролей для бизнеса
«Лаборатория Касперского» помогла устранить критические уязвимости в менеджере паролей для бизнеса Эксперты «Лаборатории Касперского» исследовали менеджер паролей для бизнеса компании…
Хакеры устроили онлайн-казино на государтсвенных доменах Индии
Исследователями издания TechCrunch было выявлено около четырёх десятков рекламных ссылок с доменом «gov.in», принадлежащих правительствам различных штатов Индии, таких как…
Могут ли LLM-агенты взламывать сайты и эксплуатировать уязвимости?
Рассказываем про исследование, в рамках которого тестировалась способность LLM-агентов взламывать сайты и эксплуатировать уязвимости. Читать далее Все статьи подряд /…
Методы расшифровки трафика
Добрый день, дорогие читатели Хабра! Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности…
Обзор аппаратного файервола Zyxel USG Flex 100AX
За последние 20 лет интернет сильно изменился. Сейчас уже не встретить вырвиглазного Flash-баннера с мигающей надписью «Click me!» и примитивного…
Proton Mail раскрыл данные пользователя правоохранительным органам
Proton Mail раскрыл данные пользователя правоохранительным органам Защищенный почтовый сервис Proton Mail снова подвергся критике, так как опять раскрыл правоохранителям…
ГК «Солар» представила новую версию DLP-системы Solar Dozor
ГК «Солар» представила новую версию DLP-системы Solar Dozor ГК «Солар» представила новую версию DLP-системы Solar Dozor с улучшенными инструментами контроля…
Positive Technologies: больше половины успешных атак с использованием вредоносного ПО начинаются с фишинга
Positive Technologies: больше половины успешных атак с использованием вредоносного ПО начинаются с фишинга Компания Positive Technologies представила исследование актуальных киберугроз…
Как построить бастион-хост и превратить его в неприступную крепость
Привет, меня зовут Сергей Истомин, я DevOps-инженер в KTS. Осталось ли бастион-хостам место в мире, в котором инфраструктуру можно защитить…
Криптография на службе у stateless
Всем привет! Я – Кирилл, и я работаю в команде Мир Plat.Form. В какой-то момент мы столкнулись с ситуацией, где…
Пост @Develp10 — Информационная безопасность (+2) — 14.05.2024 09:23
❗️ Apple и Google только что запустили кроссплатформенную функцию «Обнаружение нежелательных трекеров местоположения» Беспокоитесь о Bluetooth Сталкерах, которые могут украсть…