ShrinkLocker: как BitLocker превращают в шифровальщик
ShrinkLocker: как BitLocker превращают в шифровальщик Введение Злоумышленники постоянно ищут новые способы обхода защиты для достижения своих целей. В этом…
Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете
Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете Кто, зачем и как занимается распространением инструментов, способных…
НЕ идеальный алгоритм шифрования… HASH-CRYPT (2 часть)
Кажется, мой алгоритм шифрования оказался ужасен… Или нет? Какие уязвимости могут быть в самой основе любого алгоритма шифрования, или при…
Дэни Хайперосов: Как уменьшить свой цифровой след и стать «сетевым призраком»
Дэни Хайперосов: Как уменьшить свой цифровой след и стать «сетевым призраком» В современном цифровом мире каждый наш шаг в Интернете…
Microsoft уделяет особое внимание безопасности Windows 11 для борьбы с растущими киберугрозами
В преддверии конференции Build на этой неделе Microsoft объявила о серии улучшений Windows 11, направленных на то, чтобы сделать ее…
Как выбрать правильный продукт для мониторинга сетевой безопасности
Продукты для мониторинга сетевой безопасности помогают компаниям поддерживать необходимый уровень защищенности корпоративной сети, постоянно выявляя потенциальные угрозы и уязвимости. Они…
Не работает клавиатура, тачпад, звук в Kali Linux
Здравствуйте! Поставил себе Kali Linux на флэшку (persistence), всё как положено. Но столкнулся с такой проблем, не работает ни клавиатура,…
СМИ: В Telegram может появиться фактчекинг
СМИ: В Telegram может появиться фактчекинг В исходниках бета-версии Telegram для Android заметили новую функцию Fact Check, которая, как понятно…
Security Week 2422: уязвимости в устройствах QNAP
17 мая компания WatchTowr Labs опубликовала результаты исследования прошивки популярных сетевых устройств Qnap. Аудит программного обеспечения выявил 15 уязвимостей, из…
Подскажите, пожалуйста, как в лотусовой форме отображать содержимое пдф файла
Здравствуйте! Подскажите, пожалуйста, как в лотусовой форме отображать содержимое пдф файла. Пробовал как тут _Просмотр файлов в документе отображать через…
Центр кибербезопасности УЦСБ и Атомик Софт протестировали программную платформу для автоматизации объектов КИИ
Команда УЦСБ проверила программный комплекс Альфа платформа разработки Атомик Софт на соответствие требованиям Приказа №239 ФСТЭК России от 25.12.2017 для…
В ПО для записи судебных заседаний обнаружили бэкдор
В ПО для записи судебных заседаний обнаружили бэкдор Злоумышленники внедрили бэкдор в инсталлятор широко распространенного софта для видеозаписи судебных заседаний…
Всё должно быть управляемо: мультикластерная система “Штурвал”
AM Live Read More
Комнатный Блогер: Автоматизация сетевых операций с Packet Squirrel Mark II
Комнатный Блогер: Автоматизация сетевых операций с Packet Squirrel Mark II Packet Squirrel Mark II — это портативное многофункциональное устройство компании…
Использование досок объявлений в фишинге
Использование досок объявлений в фишинге Мошенничество на торговых площадках существует уже очень давно. Злоумышленники выманивают деньги как у доверчивых покупателей,…
Пользователи РЕД ОС 8 получили дополнительные инструменты обеспечения информационной безопасности с помощью программного комплекса«САКУРА»
Пользователи отечественной операционной системы РЕД ОС 8от компании РЕД СОФТ могут усилить защиту рабочих мест организации с помощью решений компании…
Positive Technologies, «Российский квантовый центр» и другие игроки отрасли назвали пять главных киберугроз квантовых технологий
По прогнозам аналитического агентства Gartner, к 2025 году около 40% крупных компаний будут поддерживать квантовые технологии и проводить на их…
Что, если не Слизерин? Или как можно стать мракоборцем в мире маглов?
Все мы в своё время ждали письмо из Хогвартса, но прошли годы, а сова так и не прилетела. Однако, что,…
Индиец украл 37 млн долларов, подделав сайт Coinbase
Индиец украл 37 млн долларов, подделав сайт Coinbase Гражданин Индии признал себя виновным в сговоре с целью совершения мошенничества, так…
GhostHook: новая бесфайловая угроза для поисковиков
На одном из киберпреступных форумов стремительно распространяется новая вредоносная программа — GhostHook v1.0. Это инновационное беcфайловое вредоносное ПО для браузеров,…