Как обнаружить/защититься от хакерского преследования?
Есть основания полагать, что меня в рамках коллективной игры некоторых из знакомых мне людей (были различные жизненные ситуации) преследует хакер,…
Deckhouse Stronghold вошел в Реестр российского ПО
Deckhouse Stronghold вошел в Реестр российского ПО Решение для безопасного хранения и управления секретами Deckhouse Stronghold от компании «Флант» внесено…
«Яндекс» защитил пользователей от более чем 320 млн нежелательных звонков с начала 2024 года
«Яндекс» защитил пользователей от более чем 320 млн нежелательных звонков с начала 2024 года С января 2024 г. автоматический определитель…
Пост @denis-19 — Сотовая связь (+4) — N/P
С января этого года автоматический определитель номера «Яндекса» (АОН) зафиксировал 530 млн звонков с неизвестных номеров, в том числе в…
Технологии и продукты оснащения SOC
AM Live Read More
Positive Technologies представила PT ISIM 4.5: новые возможности администрирования и централизованная доставка экспертизы
Positive Technologies представила PT ISIM 4.5: новые возможности администрирования и централизованная доставка экспертизы Новая версия системы глубокого анализа трафика в…
Miner Search
Программа разработанная для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и…
Solar NGFW теперь в «железе»
Solar NGFW теперь в «железе» ГК «Солар» презентовала программно-аппаратный комплекс Solar NGFW, виртуальное исполнение которого было представлено... CNews.ru Read…
2024-05-14: [CVE-2024-30040] Microsoft Windows MSHTML Platform Security Feature Bypass Vulnerability
Microsoft Windows MSHTML Platform contains an unspecified vulnerability that allows for a security feature bypass. CISA Known Exploited Vulnerabilities Catalog…
2024-05-14: [CVE-2024-30051] Microsoft DWM Core Library Privilege Escalation Vulnerability
Microsoft DWM Core Library contains a privilege escalation vulnerability that allows an attacker to gain SYSTEM privileges. CISA Known Exploited…
Юрий Кочетов: Цифровое бессмертие: реальность ближе, чем кажется
Юрий Кочетов: Цифровое бессмертие: реальность ближе, чем кажется Что, если бы наш разум мог жить после смерти нашего тела? Идея,…
Защищенная почта: миф или реальность? Разбираемся в современных методах защиты
Защищенная почта: миф или реальность? Разбираемся в современных методах защиты Post Content Securitylab.ru Read More
В Москве с 23 по 26 мая пройдет международный киберфестиваль Positive Hack Days 2
Второй международный киберфестиваль Positive Hack Days пройдет в этом году с 23 по 26 мая на территории спорткомплекса «Лужники» в…
R-Vision VM: технология управления уязвимостями включена в репозиторий Ассоциации ФинТех
Компания R-Vision, российский разработчик систем кибербезопасности, объявила, что технология R-Vision VM для системы автоматизации процесса управления уязвимостями включена в реестр…
Комнатный Блогер: Определяем тренды в веб-разработке с помощью Wappalyzer
Комнатный Блогер: Определяем тренды в веб-разработке с помощью Wappalyzer Веб-разработка постоянно развивается, и понимание текущих трендов в этой области жизненно…
Вымогатель Black Basta скомпрометировал более 500 организаций
Вымогатель Black Basta скомпрометировал более 500 организаций Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР заявили, что в…
Критические уязвимости в модемах Telit Cinterion (Gemalto, Thales
В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти…
Хакеры используют DNS-туннелирование для обхода защитных систем и передачи данных
В последнее время хакеры всё чаще прибегают к Ссылка скрыта от гостей для мониторинга открытий фишинговых писем и переходов…
Группировка FIN7 использует Google Ads для доставки NetSupport RAT
Группировка FIN7 использует Google Ads для доставки NetSupport RAT Исследователи обнаружили, что финансово мотивированная группировка FIN7 использует вредоносную рекламу в…
APT-группа Careto активизировалась спустя 10 лет — для атак используются новые вредоносные программы-импланты
APT-группа Careto активизировалась спустя 10 лет — для атак используются новые вредоносные программы-импланты Исследователи «Лаборатории Касперского» обнаружили две сложные кампании…