Международная академия связи выступила с предложением запретить SpeedTest в РФ
Международная академия связи выступила с предложением запретить SpeedTest в РФ СМИ сообщают, что в Международной академии связи (МАС) предложили запретить…
«Сеть компьютерных клиник» теперь обслуживает брендыVitek, Rondell, Maxwell и Coolfort
Группа компаний Merlion (куда входит федеральная сеть авторизованных сервисных центров «Сеть компьютерных клиник») в июле 2024 года объявила о приобретении…
Гарда в 3 раза сокращает время на обработку данных при проверке контрагентов и сотрудников
«Гарда Аналитика» ускорит принятие решений при выборе контрагентов, найме и проверке сотрудников. В новой версии системы расширен инструментарий оценки рисков,…
«Лаборатория Касперского» зафиксировала всплеск вредоносных рассылок под видом запросов от потенциальных клиентов
С их помощью злоумышленники распространяют зловреды для удалённого управления компьютером Эксперты «Лаборатории Касперского» обнаружили волну рассылок с вредоносными вложениями, замаскированными…
Кратко разбираем Zerologon на практике и смотрим его артефакты
Привет! В этой статье мы кратко рассмотрим уязвимость CVE-2020-1472 aka Zerologon со стороны красных и синих: на практическом примере научимся…
Анализ уязвимости CVE-2024-38227 в Microsoft SharePoint
10 сентября компания Microsoft выпустила очередную подборку обновлений, устранив 79 уязвимостей в различных продуктах. Наше внимание привлекли патчи для Microsoft…
Positive Technologies запустила проект с открытым кодом для проактивного обнаружения киберугроз в сети
В команде экспертного центра безопасности Positive Technologies (PT Expert Security Center) есть отдельная группа специалистов, которая разрабатывает правила обнаружения кибератак…
Баг в Kubernetes Image Builder позволял получить root-доступ через SSH
Баг в Kubernetes Image Builder позволял получить root-доступ через SSH В Kubernetes исправлена критическая уязвимость, позволяющая получить несанкционированный SSH-доступ к…
Новая версия GitFlic – на шаг ближе к пользователю
В GitFlic 3.3.0 появился ряд инструментов, которые делают платформу болеегибкой и адаптивной, а также повышают производительность операций и продуктивность команд.…
Настройка BurpSuite professional на Ubuntu 24
На данном практическом занятии мы рассмотрим процесс установки и начальной настройки BurpSuite Professional на Ubuntu 24 (22). BurpSuite — это…
Быстро и по инструкции: как настроить техподдержку решений NGFW
NGFW (Next Generation Firewall) – не просто очередной сетевой экран, это комплексное решение, объединяющее функции традиционного файрвола с продвинутыми возможностями…
Деловые игры рыцарей круглого стола
Как мы здесь оказались В прошлой статье была затронута тема такого формата взаимодействия для задач, как деловые игры. На самом…
Обеспечение безопасности при разработке ПО — проблемы конвейеров CI/CD и способы предотвращения угроз
Безопасность — критический аспект в разработке программного обеспечения, сам факт внедрения которого устраняет проектировочные ошибки, снижает затраты и сосредотачивает команду…
Северокорейские хакеры маскируют вредоносный код под обычные уведомления для Windows
Группа ScarCruft из Северной Кореи вновь использовала уязвимость в Windows для распространения вредоносного программного обеспечения RokRAT. Эксплуатация затрагивает уязвимость CVE-2024-38178…
StealerBot используется для кибершпионажа на Ближнем Востоке и в Африке
StealerBot используется для кибершпионажа на Ближнем Востоке и в Африке Аналитики «Лаборатории Касперского» обнаружили, что группировка SideWinder использует новый инструмент…
Новый метод атаки задействует особенности процесса создания приложений в Windows для избежания обнаружения
Исследователи из компании Outflank представили новый метод внедрения кода под названием Early Cascade Injection, который позволяет обходить современные системы обнаружения…
Управление инфраструктурой «СёрчИнформ КИБ» стало доступно в веб-интерфейсе
Теперь управлять компонентами DLP-системы можно удаленно через браузер. DLP-систему «СёрчИнформ КИБ» теперь можно администрировать и конфигурировать из веб-интерфейса. ИБ-специалист сможет…
Гонконгские мошенники использовали ИИ-склёпанных женщин для заманивания жертв в криптовалютные аферы
В Гонконге задержали 27 человек по подозрению в организации мошеннических схем с использованием фальшивок. С помощью подмены лиц мошенники выманивали…
[Перевод] Взлом старого ZIP-файла с криптопрограммами подпольщиков ЮАР
Нечасто нам доводится изучать код, который до нас видели только считанное количество людей; код, который был важной частью разрушения системы…