Хакеры всё чаще используют метод DNS-туннелирования для отслеживания эффективности фишинга
DNS-туннелирование заключается в кодировании данных или команд, которые отправляются и принимаются через DNS-запросы. Это превращает DNS, важнейший компонент сетевой связи,…
Коллаборация с LockBit сделала фишинговые атаки Phorpiex ещё опаснее
С апреля этого года через ботнет Phorpiex были разосланы миллионы фишинговых писем в рамках масштабной кампании с использованием вымогательского ПО…
FCC объявила о первом официально признанном субъекте угрозы в сфере роботизированных звонков – Royal Tiger
Объявление направлено на облегчение отслеживания правоохранительными органами лиц и организаций, стоящих за повторяющимися кампаниями автоматических звонков. ITSec_news Read More
Поделитесь пожалуйста инвайтом Riseup mail?
Друзья долгое время пользуюсь протоном но тут наткнулся на пару новостей о сливе данных. Прочитал про Riseup но для регистрации…
Фокус на безопасность мобильных приложений
Всем привет! На связи Юрий Шабалин, генеральный директор “Стингрей Технолоджиз”. Недавно я проводил вебинар для новых сотрудников компании, в котором…
Стажировки в SOC. Часть 2: как создать идеальную программу обучения
Привет! В первой части мы узнали, как выглядит организационная часть стажировки. В этой статье мы разберем основные подходы в составлении…
10 видов угроз, с которых надо начинать мониторинг ИБ в АСУ ТП
Коллеги, всем привет! Меня зовут Илья Косынкин. В компании Positive Technologies я руковожу разработкой продукта для глубокого анализа трафика в…
Курс на дно: рынок онлайн-пиратства сократился на 16% в 2023 году
Компания F.A.C.C.T., российский разработчик технологий для борьбы с киберпреступлениями, оценила рынок онлайн-пиратства в России в 2023 году в $38 млн…
Astra Configuration Manager – новый удобный инструмент для системных администраторов от «Группы Астра»
«Группа Астра» представила новый продукт – Astra Configuration Manager. Решение предназначено для инвентаризации софта и «железа» на рабочих местах и…
Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня
Роутерам D-Link угрожает неисправленная RCE-уязвимость нулевого дня Роутеры D-Link EXO AX4800 (DIR-X4860) уязвимы перед удаленным выполнением неавторизованных команд, что может…
Что такое WAF и как с ним работать. Показываем на примере уязвимого веб-приложения
Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем…
Три мифа о системах класса Vulnerability Management. Или не мифа?
Cистемы класса Vulnerability Management (VM) постоянно развиваются. У них есть устоявшаяся, традиционная функциональность, но есть вызовы, на которые надо реагировать.…
Angara Security и облачный провайдер «Нубес» стали партнерами в сфере киберкриминалистики
Angara Security и облачный провайдер «Нубес» стали партнерами в сфере киберкриминалистики Компании «Нубес» и Angara Security подписали соглашение о сотрудничестве…
Как обнаружить/защититься от хакерского преследования?
Есть основания полагать, что меня в рамках коллективной игры некоторых из знакомых мне людей (были различные жизненные ситуации) преследует хакер,…
Deckhouse Stronghold вошел в Реестр российского ПО
Deckhouse Stronghold вошел в Реестр российского ПО Решение для безопасного хранения и управления секретами Deckhouse Stronghold от компании «Флант» внесено…
«Яндекс» защитил пользователей от более чем 320 млн нежелательных звонков с начала 2024 года
«Яндекс» защитил пользователей от более чем 320 млн нежелательных звонков с начала 2024 года С января 2024 г. автоматический определитель…
Пост @denis-19 — Сотовая связь (+4) — N/P
С января этого года автоматический определитель номера «Яндекса» (АОН) зафиксировал 530 млн звонков с неизвестных номеров, в том числе в…
Технологии и продукты оснащения SOC
AM Live Read More
Positive Technologies представила PT ISIM 4.5: новые возможности администрирования и централизованная доставка экспертизы
Positive Technologies представила PT ISIM 4.5: новые возможности администрирования и централизованная доставка экспертизы Новая версия системы глубокого анализа трафика в…
Miner Search
Программа разработанная для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и…