Cisco отключила портал DevHub из-за заявлений хакера
Cisco отключила портал DevHub из-за заявлений хакера Компания Cisco подтвердила, что была вынуждена отключить свой портал DevHub, так как хакеры…
Стилер там, стилер здесь, стилеры везде!
Стилер там, стилер здесь, стилеры везде! Введение Стилеры — это вредоносное ПО для сбора учетных данных с целью их последующей…
PinkHash: Незабываемые розовые хеши
Розовый хеш — это как розовый слон, только хеш. Как превратить ваш обычный скучный хеш в голого эндокринолога, которого уже…
Создание GitHub бота для сообщества
В мире разработки ПО своевременное получение информации о событиях в репозиториях важно для активного сообщества. Мы решили автоматизировать этот процесс,…
Появились сообщения о взломе израильского офиса ESET. В компании их опроаергают
ESET опровергла обвинения в компрометации своих систем после того, как ИБ-специалист Кевин Бомонт рассказал о кампании с вайпером, которая выглядела…
В новых кампаниях ClickFix мошенники заманивают пользователей на поддельные страницы Google Meet
Затем жертвам демонстрируются фальшивые ошибки соединения для распространения вредоносного ПО, способного заражать системы на Windows и macOS. ClickFix появился в…
Group-IB раскрыли новые детали о хакерской группировке Cicada3301, работающей по моденли вымогатели-как услуга
Исследователей в сфере кибербезопасности из Group-IB раскрыли новые детали о хакерской группировке Cicada3301, функционирующей по RaaS-модели. Специалистам удалось получить доступ…
Internet Archive взломали еще раз
Internet Archive взломали еще раз В минувшие выходные некоммерческая организация «Архив интернета» (Internet Archive) снова пострадала от хакерской атаки. Злоумышленникам…
Комплексные подходы к защите инфраструктуры, информационных систем и данных в организациях
18 октября на онлайн-конференции «Кибербезопасность предприятия и защита инфраструктуры, информационных систем, данных и приложений от современных угроз» 272 эксперта обсудили…
Как сделать и настроить собственный VPN
В этой статье я подробно расскажу как оформить сервер и поднять свой VPN на протоколе VLESS с XTLS-Reality, который выделяется…
Анонимная сеть Hidden Lake: переход на постквантовую криптографию
Всё что нам известно о текущем состоянии квантовых компьютеров — это их постоянное и планомерное улучшение, которое мы наблюдаем по…
Действительно ли смартфон может работать в режиме скрытой прослушки?
Много лет среди обывателей распространена конспирологическая теория, что телефоны «подслушивают» пользователей даже в выключенном состоянии. Например, чтобы регистрировать ключевые слова…
Как в цифровом мире безопасно рассказать информацию не выдавая себя?
К примеру контрибьютер опенсорс проекта хочет рассказать о планах но при этом остаться анонимным. Или еще пример: какая-то технологическая фирма…
Имитационная безопасность. Продолжение
Прислали мне ссылку на дискуссию в российской майнинг группе. В ней третий день обсуждают, бывают ли никак не перезаписываемые (immutable)…
[Перевод] Как провести Havoc agent через Windows Defender (2024)
Привет всем! Сегодня я покажу вам метод, как обойти последнюю версию Windows Defender с помощью Havoc Demons по состоянию на…
Протокол ECH в браузере
Chrome продолжает развивать свои механизмы безопасности, и одной из последних технологий, привлекающих внимание, стал протокол Encrypted Client Hello (ECH). Этот…