Автоматизация миграции на Linux: современные подходы и инструменты
Руководители и специалисты подразделений ИБ предприятий, руководители и специалисты департаментов ИТ встретятся 23 мая на онлайн-конференции «Инструменты миграции на защищенный…
Пост @Feizerr — Блог компании Selectel — N/P
Ответ на задачу про следы взлома в дампе трафика Привет, Хабр! Помните задачу о взломе, которую подготовил наш специалист по…
Современные технологии в решениях для управления уязвимостями
Cистемы управления уязвимостями играют критическую роль в обеспечении безопасности информационных систем предприятий. От решений класса Vulnеrability Management (VM) требуется постоянное…
Миллионы ПК под контролем PlugX
Исследователи из компании Sekoia раскрыли тревожные подробности о вредоносном черве PlugX, который, оставшись без присмотра своих создателей много лет назад,…
HTB Devvortex. Повышаем привилегии через уязвимость в Apport
HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport…
Хакеры атакуют свежую уязвимость в плагине WP Automatic
Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг…
Notes Federated Login
Notes Federated Login Кто юзает Notes Federated Login? Есть проблемы с его внедрением. Ранее настроен и успешно работает Notes Shared…
Positive Technologies в I квартале 2024 года увеличила объем отгрузок на 49% и продолжила инвестировать в рост бизнеса
Positive Technologies в I квартале 2024 года увеличила объем отгрузок на 49% и продолжила инвестировать в рост бизнеса Positive Technologies…
BI.Zone WAF защищает от новых уязвимостей в CMS WordPress
BI.Zone WAF защищает от новых уязвимостей в CMS WordPress Специалисты BI.Zone WAF и группа анализа защищенности BI.Zone исследовали недавно выявленные…
Эксперты «Солара» заблокировали мошенническую кампанию по краже денег со счетов граждан
Эксперты «Солара» заблокировали мошенническую кампанию по краже денег со счетов граждан Эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК…
Сайты американской почты копируется фишерами для мошеннических атак
Несмотря на обширную информационную кампанию и предупреждения, мошеннические схемы, имитирующие услуги почтовой службы, продолжают успешно действовать. Специалисты Akamai обнаружили значительное…
Северокорейские хакеры прячут свой новый троян в вакансиях о работе
Lazarus Group, известное хакерское объединение, традиционно ассоциируемое с Северной Кореей, использовало заманчивые предложения о работе для доставки нового троянца удалённого…
Киберпреступники начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress
Плагин WP Automatic, установленный более чем на 30 000 сайтах, позволяет администраторам автоматизировать импорт контента (тексты, изображения, видео) из различных…
Большие языковые модели в финтехе: можно ли доверять им данные
Меня зовут Илья Кашлаков, я руковожу департаментом разработки в ЮMoney. Сегодня расскажу о том, какие задачи финтех может доверить большим…
Новый вредонос Brokewell взламывает Android-устройства и ворует данные
Новый вредонос Brokewell взламывает Android-устройства и ворует данные Исследователи обнаружили новый банковский троян Brokewell. Вредонос маскируется под фальшивые обновления для…
Телеграм бот для обучающих роликов
Телеграм бот для обучающих роликов Привет, ребята! Помогите, пожалуйста. Я в пайтоне полный ноль. Но но мне необходимо создать телеграм…
Пост @polar_yogi — Информационная безопасность — N/P
«Самый приватный мессенджер!» — говорили они. За последние пару месяцев в четвертый раз сталкиваюсь с ситуацией, поэтому решил написать здесь.…
ASM – CNG (часть 1). Модуль криптографии нового поколения
ASM – CNG (часть 1). Модуль криптографии нового поколения Windows Vista взошла на трон в 2007-ом, но спустя буквально 1.5…
[0x03] Исследуем Portable Executable [Создаём программу без компилятора (часть 1)]
Исследуем Portable Executable Все статьи цикла Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс…
Web Programming/Backend-разработка/Frontend-разработка/Город Архитекторов /Оказание услуг
Web Programming/Backend-разработка /Frontend-разработка/ Город Архитекторов /Оказание услуг Backend-разработка-разработка бизнес-логики продукта (сайта или веб-приложения). Бэкенд отвечает за взаимодействие пользователя с внутренними…