Знаменитая почта для секретной переписки Proton сдала своего клиента полиции. Никто не защищен
Знаменитая почта для секретной переписки Proton сдала своего клиента полиции. Никто не защищен Защищенный почтовый сервис Proton передал персональные данные…
«Сибинтел холдинг» внедрил ИБ-решения «СёрчИнформ» для защиты бизнеса
ООО «Сибинтел холдинг» использует продукты российского вендора «СёрчИнформ» для комплексной защиты информации и контроля инфраструктуры компании. История сотрудничества «Сибинтел» с…
Пост @isstoryteller — Блог компании Вебмониторэкс (+4) — 13.05.2024 16:33
Найти все API — важная задача в процессе выстраивания их успешной защиты. Поэтому, имея сведения о структуре своих API, вы…
«ДиалогНаука» завершила проект по поставке и внедрению отечественного NGFW в «УК Деметра-Холдинг»
«ДиалогНаука» завершила проект по поставке и внедрению отечественного NGFW в «УК Деметра-Холдинг» Компания «ДиалогНаука», системный интегратор в области информационной безопасности,…
Хакеры атакуют Python-разработчиков через популярный пакет «requests»
Исследователи безопасности из компании Phylum обнаружили в популярном репозитории PyPI вредоносный пакет, который маскируется под популярную библиотеку «requests», но в…
Секретные документы Европола оказались в сети
Злоумышленник IntelBroker утверждает, что ему удалось украсть служебные документы платформы Европола EPE, содержащие конфиденциальную информацию. ITSec_news Read More
Что мешает бизнесу?
AM Live Read More
FIN7 активно эксплуатирует рекламу в последних вредоносных кампаниях
Компания eSentire сообщила о новой волне атак хакерской группы FIN7, которая использовала маскировку под известные бренды для распространения вредоносных программ.…
500 компаний и $100 млн: Black Basta показала свою продуктивность
Согласно совместному докладу ФБР и CISA, партнеры группировки Black Basta атаковали более 500 организаций в период с апреля 2022 года…
В Chrome исправили еще одну 0-day уязвимость
В Chrome исправили еще одну 0-day уязвимость Разработчики компании Google выпустили патч для браузера Chrome, устраняющий пятую уязвимость нулевого дня…
Рамиль Гарифуллин: Теория мозга и нанопсихология: экзистом и самопонятность
Рамиль Гарифуллин: Теория мозга и нанопсихология: экзистом и самопонятность Рамиль Гарифуллин - доцент КФУ, кандидат психологических наук, автор и основоложник…
ESA требует от Cloudflare раскрыть данные владельца пиратского сайта
Ассоциация развлекательного программного обеспечения (ESA), выступающая от лица крупнейших игровых издателей, включая EA, Nintendo, Take-Two Interactive и Ubisoft, подала в…
Глава рекламной группы WPP стал жертвой сложного мошенничества с использованием технологии deepfake
Исполнительный директор компании Марк Рид сообщил о попытке мошенничества в электронном письме руководству, предостерегая других сотрудников от отклика на звонки,…
Распознавание позы человеческого тела с помощью сигнала Wi-Fi | Блог Касперского
Для того чтобы найти человека, Диоген, как известно, использовал фонарь — философ полагался исключительно на оптические методы распознавания. Современные же…
Европол сообщил о взломе своего веб-портала
Европол сообщил о взломе своего веб-портала Европол сообщил о взломе портала Europol Platform for Experts. В настоящее время правоохранители проводят…
Метапродукт MaxPatrol O2 и PT NGFW: тест на удобство интеграции и функционал
Метапродукт MaxPatrol O2 и PT NGFW: тест на удобство интеграции и функционал Разработчик и интегратор сервисов и решений в области…
Открытый код. Мой топ 4 инструмента в сфере OSINT
Введение Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным…
MaxPatrol EDR получил сертификат соответствия ФСТЭК России
MaxPatrol EDR получил сертификат соответствия ФСТЭК России Продукт для выявления киберугроз на конечных устройствах и реагирования на них MaxPatrol EDR…
Комплексная защита КИИ на производственном объекте
Обеспечение информационной безопасности объектов КИИ является одной из приоритетных задач любого современного производственного предприятия. Риски кибератак, утечки данных или сбоев…
10 правил безопасности конечных точек, которые должен знать профессионал
10 правил безопасности конечных точек, которые должен знать профессионал В современном цифровом мире, где всем правит возможность подключения, конечные точки…