Социальные сети Рунета
Вторник, 21 мая 2024

В «Яндексе» рассказали о новой опасности в последнем обновлении для iPhone Эксперты информационной безопасности «Яндекса» рассказали об уязвимости в iOS 17

Эксперты информационной безопасности рассказали о самой большой угрозе для России Эксперты информационной безопасности назвали самую большую киберугрозу для России

ИТ-эксперты ЦБ рассказали о мошеннической схеме Эксперты информационной безопасности рассказали о новой мошеннической схеме в мессенджерах

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

ИТ-эксперты рассказали о росте числа кибератак на финансовые компании в России Эксперты информационной безопасности из компании Positive Technologies рассказали о росте числа кибератак на финансовый сектор в России

Эксперты рассказали о снижении качества ПО для информационной безопасности Эксперты рассказали, как изменился рынок ПО для информационной безопасности

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Эксперты ВТБ рассказали о новой мошеннической схеме в мессенджерах Эксперты информационной безопасности ВТБ рассказали о новой схеме мошенников в мессенджерах

Россиян предостерегли от авторизации на сайтах через Telegram Эксперт рассказал о правилах информационной безопасности при использовании Telegram

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Эксперт рассказал, как определить фейковые аудио и видео, созданные нейросетью Эксперт по информационной безопасности рассказал по каким признакам можно определить нейросетевой фейк

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Россиянам рассказали, на каком этапе интернет-покупок обманывают чаще всего Эксперт информационной безопасности рассказал о самом опасном этапе интернет-покупок

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

Россиян предупредили о новой схеме мошенников с приложениями банков Эксперт информационной безопасности рассказал о новой схеме мошенников с фейковыми приложениями банков

ИТ-эксперт рассказал, как найти шпионские программы на смартфоне Эксперт по информационной безопасности рассказал, как найти шпионское ПО на смартфоне

Эксперт информационной безопасности рассказал, как отключить прослушку в смартфоне Эксперт рассказал, как отключить прослушку и слежку в смартфоне

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Эксперт рассказал, какие версии WhatsApp крадут ваши данные Эксперт информационной безопасности рассказал, почему не стоит скачивать «неофициальные» версии WhatsApp

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Уязвимости в Azure: скрытый криптомайнинг выявлен экспертами SafeBreach Эксперты из SafeBreach выявили серьезную уязвимость в облачной платформе Microsoft Azure, позволяющую запускать криптомайнеры, не обнаруживаемые защитными системами.

В 2023 году 60% промышленных предприятий столкнулись с утечкой информации Эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью в российских промышленных организациях.

Эксперты рассказали, почему растут кибератаки перед Новым Годом Эксперты информационной безопасности предупредили о росте DDoS-атак на российские онлайн-магазины перед Новым Годом

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

Open software supply chain attack reference (OSC&R) Алексей Пешик, инженер-эксперт Security VisionЕкатерина Гайнуллина, инженер по информационной безопасности Security Vision Цепочка поставок программного обеспечения (Software Supply Chain) — это сложная структура, которая включает в себя разные этапы, начиная с разработки п...

Французские эксперты по компьютерной безопасности рассказали о лучших антивирусах Французские эксперты компьютерной безопасности сделали свой анализ антивирусных программ и предлагают лучшие из них, которые обеспечат безопасность ПК.

Эксперт рассказал, чем опасны «бесплатные» сим-карты Эксперт информационной безопасности рассказал, почему не стоит пользоваться «бесплатными» сим-картами

Эксперт по информационной безопасности рассказал, как защититься от спам-звонков Эксперт рассказал, как перестать получать спам-звонки

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

SSRF-уязвимость в Ivanti используется для установки бэкдора DSLog ИБ-эксперты обнаружили, что свежая 0-day уязвимость CVE-2024-21893, затрагивающая решения Ivanti Connect Secure, Policy Secure и шлюзы ZTA, используется для установки нового бэкдора DSLog на уязвимые устройства.

Хуже дуршлага: в более 30 Windows-драйверов нашли уязвимости В мире цифровой безопасности обнаружена тревожная новость: эксперты VMware Carbon Black выявили уязвимости в 34 драйверах Windows, которые могут предоставить злоумышленникам полный контроль над системой.

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

«Лаборатория Касперского» предупредила об уязвимостях в программах с открытым кодом Российские эксперты рассказали об опасностях программ с открытым кодом

Skolkovo CyberDay: 70% российского рынка ИБ занимают отечественные вендоры В рамках 7-й международной конференции по информационной безопасности Skolkovo CyberDay, которая прошла в «Сколково», эксперты обсудили новые подходы регуляторов, а также меры поддержки ИБ-отрасли для обеспечения эффективного импортозамещения.

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Эксперт рассказал, почему автомобиль с компьютером угнать проще, чем «обычный» Эксперт информационной безопасности рассказал, почему зачастую современные «умные» автомобили угнать проще, чем старые модели без компьютера внутри

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Россиянам рассказали о мошенничестве с QR-кодами Эксперты предупреждают о растущей угрозе мошенничества при оплате через QR-коды, особенно в онлайн-покупках. Ваге Закарян, руководитель команды Gem Space, подчеркивает уязвимость этой системы, пишет агентство "Прайм".

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Эксперт развеял популярные заблуждения о работе лифтов Россиянам рассказали о главных мифах о работе и безопасности лифтов

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Эти приложения втихую списывают деньги со счетов Эксперты предупреждают о растущей угрозе fleeceware — приложений, предлагающих дополнительные функции за плату. Виктор Гулевич, директор центра по информационной безопасности Т1 Интеграция, отмечает, что хоть они не крадут данные, но обещают уникальные возможности, оправдыва...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Российские компании заинтересовались информационной безопасностью Российские компании значительно чаще стали закупать отечественные программы для информационной безопасности своих сайтов

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

«Лаборатория Касперского» нашла опасные уязвимости в умной игрушке для детей Эксперты «Лаборатории Касперского» обнаружили ряд серьезных проблем безопасности в интерактивном роботе для детей, потенциально позволяющих злоумышленникам перехватывать информацию о ребенке, включая имя, возраст, пол, IP-адрес и местоположение, совершать видеозвонки ребенку...

В России значительно выросло число высококритичных ИБ-инцидентов Аналитики ГК «Солар» рассказали об аномальном росте числа инцидентов информационной безопасности высокой критичности

Эксперты Bitrace рассказали о действиях киберпреступников Эксперты по безопасности из Bitrace рассказали о том, что поддельные приложения-кошельки, которые появляются в результатах выдачи поисковых систем, наносят значимый ущерб пользователям

Positive Technologies помогла устранить уязвимость в системе видеоконференций Yealink Специалисты Positive Technologies рассказали об обнаружении критической уязвимости BDU:2024-00482 в системе видеоконференцсвязи Yealink Meeting Server. 

Эксперты предупредили о росте мошенничество с подпиской Premium в Telegram Эксперты по информационной безопасности предупредили об увеличении случаев мошенничества, связанных с премиум-подпиской Telegram, на 2,3 раза за последний год, согласно данным, предоставленным «Известиям». В январе текущего года было выявлено 21 фишинговый домен, притворяющи...

Советы по IT-обслуживанию организаций IT-обслуживание организаций — это процесс поддержки и обслуживания информационных технологий компании. Он включает в себя такие задачи, как установка, настройка и поддержка программного обеспечения, мониторинг производительности компьютерных систем, резервное копирование дан...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Что о безопасности приложений расскажут на SafeCode В декабре мы представили Хабру нашу новую онлайн-конференцию SafeCode. А теперь, когда до неё осталось две недели и программа готова, можем подробнее рассказать, о чём именно будут доклады.Если ограничиться одной фразой, то на конференции подойдут к application security с ра...

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Военный специалист рассказал ещё об одном преимуществе истребителей шестого поколения При этом эксперт призвал не рассчитывать на большое количество изменений.

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Россиянам рассказали о новых видах мошенничества Директор по информационным технологиям EdgeЦентр Сергей Липов в беседе с [«Лентой.ру»](https://lenta.ru/news/2023/10/14/moshennichestvo/), рассказал о нескольких актуальных схемах мошенничества.

Россиян предупредили о мошеннических сайтах ко Дню Победы Эксперты F.A.C.C.T рассказали о появлении большого количества фишинговых сайтов, обещающих выплаты в честь Дня Победы

В плагине WordPress «MW WP Form» обнаружена критическая уязвимость безопасности Злоумышленники могут выполнить код удаленно.

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

В Google Chrome 123 закрыли 12 уязвимостей безопасности Выпущена очередная версия самая популярного браузера в мире

Android 14 получил апрельское обновление безопасности Google выпустила апрельское обновление безопасности Android 14. Это обновление, затрагивающее в особенности Pixel 5a, 6, 6 Pro, 6a, 7, 7 Pro, 7a, Tablet, Fold, 8 и 8 Pro, устраняет ряд уязвимостей и ошибок.

Российский IT-эксперт рассказала о трендах в сфере информационных технологий на 2024 год Активная работа с искусственным интеллектом, зарождение цифровых иммунных систем, а также эффективное применение облачных платформ и модульных сервисов – об этих и других тенденциях мирового и российского IT-рынка на следующий год рассказала CEO&Founder Hopper IT Наталья...

Выбираем базовые образы для приложений на .NET: минимум уязвимостей, максимум быстродействия Микросервисы и контейнеры для их развертывания сейчас являются стандартом в крупных компаниях. Для разработчиков и DevOps-инженеров это удобный подход: он дает больше возможностей и ускоряет процессы.Но для специалистов по информационной безопасности микросервисная архитекту...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

Анализ зависимостей бинарных файлов на основе ML Всем привет!

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Эксперты ВТБ рассказали о новой схеме мошенников с обучающими курсами ИТ-эксперты ВТБ рассказали о мошеннической схеме с «обучением» в сфере аналитики

Apple устраняет уязвимость Bluetooth, используемую Flipper Zero Apple, возможно, исправила уязвимость в Bluetooth, которая позволяла устройствам Flipper Zero проводить DoS-атаки на iPhone и iPad, внедрив обновления безопасности в iOS 17.2.

Голландский хакер Алкемаде нашел критическую уязвимость в macOS Через уязвимость можно обойти меры безопасности операционной системы.

США передали Украине ракеты ATACMS с кассетной боевой частью, вызвав обеспокоенность экспертов Эксперт рассказал об опасной "игре", которую США устроили на Украине

Российские СМИ обяжут создать отделы информационной безопасности Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

Ars Technica: Обнаружена труднозакрываемая уязвимость в безопасности чипов Apple M Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

Intel выпускает обновления безопасности для устранения более чем 90 уязвимостей В этот "вторник исправлений" Intel выпустила 41 новое предупреждение о безопасности для более чем 90 уязвимостей, некоторые из которых потенциально очень опасны.

Zoom обновляет безопасность Zoom выпустил обновления для своих приложений на Windows, Android и iOS, исправив несколько серьезных уязвимостей безопасности, включая проблемы с привилегиями, шифрованием и контролем доступа.

Эксперт выявил уязвимость в SSD от Western Digital Внешние твердотельные накопители Sandisk от Western Digital вызывают проблемы и сбои. Эксперт по восстановлению данных нашел причину.

Эксперты выяснили, что хакеры могут удалённо поджечь смартфон по беспроводной зарядке Уязвимости подвержены все популярные модели.

Эксперты рассказали, почему не все промокоды одинаково полезны Эксперт Роскачества рассказали о том, почему покупка промокодов в интернете может быть опасна

Американский эксперт рассказал о российском супертанке Т-95, который Россия никогда не выпускала Об уровне "экспертности" зарубежнго эксперта каждый сделает самостоятельные выводы

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

В России разработана дорожная карта по ИИ для специалистов по информационной безопасности Это первая дорожная карта по искусственному интеллекту в стране.

НОТА запустила экосистему продуктов в области информационной безопасности К 2029 году вендор планирует занять 10% ИБ-рынка.

В России появился единый отраслевой стандарт информационной безопасности Российские ИТ-компании разработали единый стандарт информационной безопасности

Краудсорсинговая платформа безопасности Bugcrowd привлекла $102 млн инвестиций Bugcrowd платит хакерам деньги за нахождение дыр и уязвимостей в цифровом пространстве.

В Telegram для Windows исправлена 0-day уязвимость В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Ростех и «Ростелеком» объединяют компетенции в области информационной безопасности Госкорпорация Ростех и ПАО «Ростелеком» заключили соглашение о сотрудничестве в сфере информационной безопасности.

​Обнаружена уязвимость в безопасности инструмента Bitlocker Bitlocker от Microsoft предназначен для защиты данных на ПК или ноутбуке. Однако, как показывает один из YouTube-блогеров, иногда эту меру безопасности можно довольно легко обойти.

Microsoft заплатит $20 000 за взлом встроенного в Windows антивируса Microsoft объявила о запуске новой программы вознаграждения за обнаружение уязвимостей в своей платформе безопасности Microsoft Defender.

Мошенники могут управлять телефонами через фейковые приложения банков, как рассказали в RuStore Дмитрий Морев, директор по информационной безопасности RuStore, предупредил о возможности использования мошенниками фальшивых банковских приложений для удаленного управления смартфоном. Дмитрий Морев объясняет, что после загрузки поддельного банковского приложения злоум...

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

VK выплатила порядка 240 миллионов рублей исследователям безопасности VK обработала свыше 18 тысяч отчетов от багхантеров и выплатила более 236 миллионов рублей за 10 лет существования программы по поиску уязвимостей Bug Bounty.

Проектирование эффективной системы кэширования для высоконагруженной системы Способность обрабатывать большой объем запросов и данных в реальном времени является ключевым аспектом надежности и производительности современных информационных систем. Одним из способов повышения надежности, снижения нагрузки и, как следствие, расходов на сервера, является...

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

Эксперт рассказал о главных опасностях для детей в интернете Россиянам рассказали о главных опасностях, подстерегающих детей в интернете

Россиянам рассказали о пике активности магнитной бури Эксперт рассказал о возвращении экстремального уровня магнитной бури

Россиянам рассказали о планах на запуск «Протонов» на орбиту Земли Эксперт рассказал о планах запустить не менее четырёх ракетоносителей «Протон» на орбиту Земли

Госинспекция по ядерной безопасности Украины рассказала о новом договоре с США США взяли на себя ядерную безопасность Украины

В России стартует третий Международный киберчемпионат по информационной безопасности Международный киберчемпионат по информационной безопасности пройдет в рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР) с 21 по 24 мая 2024 года.

Angara Security усиливает команду для развития сервисов в сфере информационной безопасности Павел Покровский присоединился к Angara Security на позиции директора по управлению сервисами.

В Перми заемщик ФРП приступил к серийному производству управляемых коммутаторов Они соответствуют требованиям информационной безопасности по защите от несанкционированного доступа.

Российские ИТ-компании будут проводить общую проверку безопасности ежегодно Крупные российские ИТ-компании договорились проводить ежегодную проверку систем информационной безопасности

Уязвимость Slam угрожает безопасности процессоров Intel, AMD и Arm Исследователи выявили новую уязвимость Slam, которая затрагивает процессоры Intel, AMD и Arm

Компрометация данных и её обнаружение  Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация...

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных рес...

Эксперт призвала не сканировать QR-коды в открытом доступе без проверки источника Российские IT-эксперты рассказали о том, что в России наблюдается та же ситуация, с которой столкнулись пользователи в зарубежных странах. Речь идёт о повсеместном использовании QR-кодов, чем пользуются мошенники.

Зачем молодежь идет в кибербезопасность Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов, обучающихся по направлению информационной безопасности, в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах.

Инфобез в компаниях: обучать или не обучать? Привет, Хабр! Нас давно занимает вопрос, как в компаниях обстоят дела с информационной безопасностью в IT. Так что мы решили спросить у пользователей Хабра: что там у вас с ИБ? Читать далее

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

ИБ-эксперты рассказали о схеме мошенников в приложениях знакомств Эксперты кибербезопасности из F.A.C.C.T. рассказали, о том, как преступники обновили старую схему с фейковыми свиданиями

ИТ-эксперты рассказали о росте числа заражённых корпоративных компьютеров Эксперты «Лаборатории Касперского» рассказали, сколько компьютеров в мире заражены вредоносными ПО

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

ГК «Русагро» и «Инфосистемы Джет» создали бизнес-ориентированную систему ИБ агрохолдинга ГК «Русагро» и ИТ-компания «Инфосистемы Джет» создали централизованную систему информационной безопасности с едиными метриками эффективности, мониторингом ИБ и стандартами сервисного обслуживания.

Как выбрать газовый котел: видеоинтервью с экспертом Решили не утомлять вас длинными текстами, а рассказать об основных правилах выбора газовых котлов в получасовом видео. Чтобы нигде не ошибиться, привлекли эксперта в этой тематике.

ИТ-эксперты узнали, сколько заработали хакеры в 2023 году Эксперты компании Positive Technologies рассказали о рекордных доходах хакеров в 2023 году

Специалисты Positive Technologies нашли уязвимость в устройствах Moxa Эксперт Positive Technologies обнаружил уязвимость в промышленных беспроводных преобразователях Moxa. Из-за бага атакующий мог получить полный доступ к оборудованию и вмешаться в технологический процесс.

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Обезопасить частную переписку Об особенностях таких кейсов и способах защиты рассказывает Виктор Иевлев, старший специалист отдела информационной безопасности группы компаний «Гарда».

Почти 70% ритейлеров столкнулись с утечками данных в 2023 году Это показали результаты опроса, проведенного «СёрчИнформ» в рамках глобального ежегодного исследования ситуации с информационной безопасностью в российских компаниях.

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Критические баги SlashAndGrab в ScreenConnect взяли на вооружение вымогатели Эксперты предупредили, что критическая уязвимость в ConnectWise ScreenConnect (CVE-2024-1709), получившая название SlashAndGrab, уже активно используется для распространения вымогательского ПО и другой малвари.

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

Россия откажется от продуктов крупнейшей отечественной ИБ-компании Россия откажется от продуктов информационной безопасности компании F.A.C.C.T.

В России проведут международные соревнования по кибербезопасности В России пройдёт международный киберчемпионат по информационной безопасности

Загрязненный — значит опасный: про уязвимость Prototype Pollution Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор о...

Российские СМИ обязаны будут создать отделы информационной безопасности до 2025 года Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Для iPhone, iPad и Mac вышло срочное обновление безопасности Пользователи Apple, осторожнее. Технологический гигант выпустил критические обновления для iOS, iPadOS и macOS, чтобы устранить две серьезные уязвимости нулевого дня, которые, как сообщается, активно эксплуатируются.

Поддельное ПО проникло в код крупных компаний: новые минусы ИИ Эксперимент исследователя безопасности выявил критическую уязвимость в процессе разработки программного обеспечения — возможность генеративного ИИ внедрять поддельные пакеты в реальный код.

Российские разработчики создадут 50 решений киберзащиты к 2025 году В России создадут более 50 программ для решения вопросов информационной безопасности

Google исправила три опасные уязвимости Chrome Разработчики Google Chrome выпустили патч, устраняющий новую 0-day уязвимость

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

Apple исправила уязвимость в прошивке Bluetooth своей клавиатуры Magic Keyboard Apple сообщила об обновлении различных версий своей клавиатуры Magic Keyboard для устранения уязвимости в прошивке Bluetooth.

Microsoft исправляет две критические уязвимости в Hyper-V Эксплуатация обеих уязвимостей маловероятна, но исправления важны, заявила компания.

Открыт набор на ноябрьские курсы в Академией Кодебай Продолжается набор на курсы по IT и информационной безопасности в Академией Кодебай. В ноябре стартуют сразу четыре новых потока по нескольким направлениям: разведка open source, программирование, реверс-инжиниринг и кибербезопасность.

Эксперт по кибербезопасности использовал системы Apple для мошенничества на $2.5 млн Ноа Роскин-Фрази, эксперт по кибербезопасности из ZeroClicks Lab, который ранее помогал Apple выявлять уязвимости в ее программном обеспечении, обвиняется в использовании систем компании для мошенничества на сумму $2.5 млн.

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Lazarus использует уязвимость Log4Shell двухлетней давности для доставки троянов Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-2021-44228). Теперь баг используется для развертывания трех ранее неизвестных семейств малвари, написанных на языке DLang.

Мобильные приложения российских компаний защищены в два раза лучше веб-порталов Уязвимости с высоким уровнем критичности были обнаружены в 17% корпоративных веб-приложений, исследованных экспертами отдела анализа защищенности Solar JSOC группы компаний «Солар» в 2023 году.

40% российских компаний увеличили бюджеты на информационную безопасность В 2023 году 40% российских компаний увеличили бюджеты на информационную безопасность, в 2022 году этот показатель составил 28%, согласно результатам ежегодных исследований компании «СёрчИнформ» среди ИБ-специалистов и ИБ-директоров российских компаний.

Google Chrome обещает бесперебойную работу в браузере благодаря улучшенной проверке безопасности Во время работы в Интернете эта функция будет незаметно работать в фоновом режиме, отыскивая уязвимости и взломанные пароли

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

Google выплатил пользователям $10 млн за поиск уязвимостей в своих продуктах Более 600 энтузиастов из 68 стран заработали $10 млн в прошлом году, найдя уязвимости в продуктах Google.

Россиян предупредили о появлении в App Store поддельных приложений ВТБ и Тинькофф Telegram-канал управления МВД по информационной безопасности «Вестник киберполиции России» предупредил российских пользователей о появлении в App Store поддельных приложений банков ВТБ и Tinkoff.

В университете Якутии будут обучать информационной безопасности В Северо-Восточном федеральном университете имени М.К. Аммосова сообщили, что будет открыто новое учебное направление информационной безопасности, пишет ТАСС.

4 апреля в Москве пройдет форум «Территория безопасности 2024» В апреле в Москве состоится форум «Территория безопасности 2024: все pro ИБ» – ежегодное мероприятие, включающее в себя четыре конференции, а также выставку отечественных технологий информационной безопасности.

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Объем российского рынка информационной безопасности достиг 212 млрд рублей, выручка 100 крупнейших ИБ-компаний выросла на 26% TAdviser оценил объем российского рынка информационной безопасности по итогам 2022 года, представил прогноз динамики на 2023 год и подготовил первый рейтинг 100 крупнейших отечественных ИБ-компаний.

ConTech 2023: Медиарынок недофинансирует информационную безопасность Медиарынок традиционно недофинансирует информационную безопасность и поэтому стал одним из успешно атакуемых секторов. Из ИТ-бюджета на информационную безопасность российские медиакомпании тратят всего 5%. Кроме того, в отрасли отмечается дефицит профильных ИБ-специалистов, ...

Исследователи нашли критические уязвимости в виртуальных машинах VMware Компания VMware призывает всех клиентов немедленно исправить критические уязвимости в своих продуктах ESXi, Workstation, Fusion и Cloud Foundation. Эти уязвимости могут позволить злоумышленникам обойти меры безопасности и получить несанкционированный доступ к важным системам...

Устаревшие суперкомпьютеры помешали миссиям NASA Недавний аудит, проведенный Управлением генерального инспектора NASA (OIG), рисует тревожную картину суперкомпьютерных возможностей агентства. В отчете говорится о критических проблемах, которые приводят к задержкам в выполнении миссий, уязвимости системы безопасности и неэф...

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Б значит не Безумие, а Безопасность: часть 1 Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкну...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

IOActive: критических уязвимостей в автомобилях становится меньше Эксперты из компании IOActive провели анализ автомобильных уязвимостей за последнее десятилетие. Оказалось, что автомобильная промышленность стала уделять больше внимания кибербезопасности, и количество критических багов резко снизилось.

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

Ростех и Ростелеком объединяют усилия в сфере информационной безопасности Госкорпорация "Ростех" и телеком-оператор "Ростелеком" подписали соглашение о сотрудничестве в области кибербезопасности, планируя реализовать совместные проекты и обмениваться данными об актуальных киберугрозах.

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности ООО «ОССП» Специалисты ИТ-компании «Инфосистемы Джет» завершили комплексный аудит информационной безопасности по заказу ООО «Объединенные Системы Сбора Платы» — крупнейшего оператора платных автодорог в России.

Сбер рассказал о крупнейшей DDoS-атаке ИТ-эксперты Сбера рассказали о крупнейшей DDoS-атаке на банк

Нормализация событий информационной безопасности и как ее можно выполнять с помощью языка eXtraction and Processing Всем привет! На связи Михаил Максимов, я — ведущий эксперт департамента развития технологий в R&D Positive Technologies. За плечами у меня многолетний опыт по развитию экспертизы в нашей системе MaxPatrol SIEM и процессов вокруг нее. И сегодня я хочу поговорить про один ...

Эксперты по безопасности озабочены конструкцией Tesla Cybertruck Прочность кузовных панелей не всегда благо.

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Максимальная кибербезопасность: создан защищенный ПАК администратора ИБ Ведущие российские производители и разработчики представили совместный защищенный программно-аппаратный комплекс администратора информационной безопасности (ПАК ИБ). Он предназначен для защиты служебной информации и персональных данных в инфосистемах заказчиков.

Генсек ОДКБ: Миру необходима консолидация усилий в сфере информационной безопасности В рамках "Инфофорума-Сочи" представитель секретариата ОДКБ зачитал обращение генерального секретаря организации, в котором подчеркивается необходимость совместных действий для создания устойчивой системы информационной безопасности.

Билайн обновляет подход к защите абонентов от мошенников ПАО «ВымпелКом» (Билайн) совершенствует подход к защите абонентов от мошеннических действий и запускает новые сервисы для обеспечения безопасности клиентов в партнерстве с крупными банками, онлайн площадками и профильными компаниями по информационной безопасности.

10 из 10: в firewall PAN-OS от Palo Alto Networks найдена критическая 0-day-уязвимость. Что происходит? В сфере информационной безопасности много неожиданностей, а проблемы часто возникают там, где их и не ждали. Сейчас, например, обнаружилось, что файерволлы PAN-OS содержат 0-day-уязвимость, очень серьёзную. Причём появилась она не вчера, а несколько недель назад. Подробнее о...

Потребитель VS поставщик информации: принципы построения интеграционного взаимодействия Всем привет!Сегодня я расскажу про роли поставщика и потребителя в контексте информационных систем. Под поставщиками я подразумеваю информационные системы, которые передают информацию, а под потребителями – которые ее получают. Также расскажу об основных правилах игры, котор...

«Джентльмены удачи» читают 17 приказ ФСТЭК России Неумолимо приближаются новогодние праздники с тазиками оливье, бесконечными бутербродами и марокканскими мандаринами. Люди вокруг спешат за подарками, а пришедшие по рабочим задачам коллеги и фитнес-тренеры, которые весь год из одного большого кубика живота своих подопе...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Банк России начнёт передавать в МВД данные об операциях без согласия клиентов Банк России анонсировал запуск автоматизированной информационной системы ФинЦерт на базе Центра взаимодействия и реагирования Департамента информационной безопасности — специального структурного подразделение ЦБ.

BI.ZONE представила обновление BI.ZONE Compliance Platform Новые функции платформы позволят компаниям оценить эффективность применяемых мер безопасности в информационных системах, разработать и актуализировать модель угроз, спроектировать систему защиты и подготовиться к аттестации в соответствии с Приказом ...

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

Россиян предупредили о возможности мошенничества с помощью голосовых помощников Эксперт по информационным технологиям «EdgеЦентр» Сергей Липов предупредил россиян о совершенствовании мошеннических схем, с помощью которых злоумышленники могут использовать даже голосовых помощников.

Открытие и обзор кибербез‑хаба «Кибердом» Информационная служба Хабра побывала на открытии мультифункционального кибербез‑хаба «Кибердом» в Москве. По словам создателей, этот проект задуман как платформа для развития российской отрасли кибербезопасности за счёт бизнеса и государства. На...

Применение искусственного интеллекта для задач информационной безопасности Машинное обучение как класс способных к обучению алгоритмов, является составляющей методов и инструментов искусственного интеллекта. При этом ИИ не обязательно должен использовать только алгоритмы ML и может не использовать их вовсе.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Хакеры атакуют свежую RCE-уязвимость в Atlassian Confluence ИБ-специалисты сообщают о массовых попытках эксплуатации RCE-уязвимости CVE-2023-22527, которая была раскрыта на прошлой неделе и затрагивает версии Atlassian Confluence, выпущенные до 5 декабря 2023 года, а также некоторые версии, поддержка которых уже прекращена.

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

NYT перечислила три ключевые уязвимости ВСУ из-за которых успех против армии РФ недостижим Это как история про боксеров, где маленький хороший боксёр всегда проиграет хорошему, но большому боксёру

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Microsoft выплачивает вознаграждение в размере до 15 000 долларов тем, кто нашел уязвимость Bing AI Размер премии зависит от серьезности уязвимости и простоты взлома.

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

Эксперты призвали отложить разногласия и разработать международный договор о безопасности ИИ Накануне первого мирового саммита, посвященного безопасности ИИ, эксперты, в том числе ведущий эксперт в области безопасности и управления ИИ в Китае Йи Цзэн, старший научный сотрудник Google DeepMind и соучредитель Института будущего жизни (FLI) Виктория Краковна, обладател...

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Moscow Hacking Week: как изменится грядущий Standoff В этом году киберучения Standoff расширятся до недельного мероприятия в области информационной безопасности — Moscow Hacking Week. Хакерская неделя пройдет с 18 по 26 ноября в Москве и включит в себя несколько событий, объединенных общей идеей популяризации кибербезопасности...

Эксперт назвал признаки зараженного вирусом смартфона Сергей Липов, директор по информационным технологиям EdgeЦентр, предупреждает об опасности загрузки зараженных приложений. В интервью Lenta.ru он поделился некоторыми общими признаками, указывающими на наличие вредоносного приложения на вашем смартфоне.

В России создадут единый центр исследования безопасности использования ИИ Эксперты и законотворцы создадут единый центр кибербезопасности в сфере ИИ

«Тинькофф» запретил удаленку для сотрудников за границей, кроме Белоруссии, Армении и Казахстана «Тинькофф банк» запретил сотрудникам удаленную работу за пределами России, Белоруссии, Армении и Казахстана, о чем сообщает ТАСС со ссылкой на РБК. «Работать за рубежом вне стран присутствия центров разработки запрещено», — рассказал предст...

Инструкция по SCA: генерация SBOM, инструменты, отличия Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), о...

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Россиянам рассказали как определить подделку на маркетплейсах Эксперт по товароведению и товарной экспертизе, доцент РЭУ им. Г.В. Плеханова, Елена Райкова в беседе с агентством "Прайм" рассказала о методах распознавания поддельных товаров на маркетплейсах. По её словам, проверка маркировки после получения товара может стать эффективным...

Дарий Халитов возглавит ИТ-кластер «Ростелекома» Дарий Халитов, ранее занимавший должность вице-президента по развитию информационных систем, назначен на должность старшего вице-президента по информационным технологиям ПАО «Ростелеком».

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Фотофейк. Как определить поддельное изображение документа Какие схемы обмана используют с поддельными документами и как распознать фальшивку, рассказывает старший специалист отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев.

Google подтверждает критическую уязвимость в libwebp, тысячи приложений под угрозой Google обновила информацию о критической уязвимости в библиотеке libwebp, указав, что проблема затрагивает не только браузер Chrome, но и тысячи других приложений и программных фреймворков

Исправление уязвимости LogoFAIL стало доступно в новых обновлениях BIOS Производители материнских плат выпустили важные обновления BIOS, устраняющие опасную уязвимость LogoFAIL, затрагивающую миллионы компьютеров.

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

В России создали систему ИИ для управления группой беспилотников Майкопский государственный технологический университет (МГТУ) представил автономную систему искусственного интеллекта для управления группой беспилотных аппаратов. Проект, разработанный под руководством Вячеслава Чундышко, завкафедры информационной безопасности и прикладной ...

УЦСБ проведет киберучения в Екатеринбурге Уральский центр систем безопасности приглашает студентов, обучающихся по специальности информационная безопасность, принять участие в студенческих соревнованиях по кибербезопасности, которые пройдут 5–7 декабря на базе нового кампуса УрФУ в Новокольцовском районе, в рамках И...

Взламываем сайты и сети: решение задач CTF-турнира. 1 часть Привет, Хабр! Я Иван, занимаюсь информационной безопасностью в Selectel. Недавно прошел CTF-турнир KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша. В течение одного дня участники со всего мира решали более 40 задач из разных категорий. Спойлер: э...

Т1 Интеграция и ГК «Солар» совместно займутся развитием комплексных ИБ-систем Т1 Интеграция, один из лидеров рынка системной интеграции в России, объявил о начале сотрудничества с ГК «Солар», архитектором комплексной кибербезопасности, входящей в кластер информационной безопасности ПАО «Ростелеком».

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Аутентификация для WebSocket и SSE: до сих пор нет стандарта? WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений.В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events...

Уязвимости Sierra:21 затрагивают маршрутизаторы Sierra Wireless и угрожают КИИ Эксперты Forescout Vedere Labs опубликовали отчет об уязвимостях, получивших общее название Sierra:21 . В этот набор из 21 уязвимости вошли баги, которые затрагивают маршрутизаторы Sierra Wireless AirLink и такие опенсорсные компоненты, как TinyXML и OpenNDS. По словам иссле...

В Сети оказались 26 млрд записей персональных данных со всего мира В результате совместного исследования онлайн-издания Cybernews и компании SecurityDiscovery.com выяснилось, что в Сети оказалась одна из самых опасных в истории информационной безопасности утечка на 12 ТБ. В утечке, состоящей из 3800 папок, содержится 26 млрд записей с конфи...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

Инструмент статического анализа Slither Всем привет! Я из команды по анализу уязвимостей распределенных систем Positive Technologies. Мы занимаемся исследованием безопасности в области блокчейн-технологий и хотим поделиться обзором фреймворка для статического анализа кода, написанного на Solidity, — Slither. Он ра...

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

Эксперт рассказал как распознать прослушку в смартфоне и что делать в такой ситуации Россиянам рассказали о признаках прослушки в смартфонах

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Fortis и GAGAR>N займутся проектами на базе серверного оборудования с открытой архитектурой Российский производитель серверного оборудования полного цикла GAGAR>N и дистрибутор отечественных решений в сфере информационной безопасности (ИБ) Fortis заключили стратегическое партнерство, в рамках которого на рынке появятся новые ИБ-решения, выпущенные с использованием ...

Названы особенности украинских ракет, уничтоженных над Азовским морем Военный эксперт Юрий Кнутов оценил украинские ракеты С-200, которые недавно сбили над Азовским морем. В эксклюзивном интервью «Ленте.ру» Кнутов раскрывает уязвимость этих ракет, подчеркивая их баллистическую траекторию и огромные размеры, что делает их легкой мишенью дл...

В Нюрнберге скоро пройдет выставка техники безопасности и обороны Enforce Tac 2024 Выставка представит новейшие разработки в области тактического снаряжения, оружия, оптики, защиты, коммуникаций и информационных технологий для специалистов из силовых структур, правоохранительных органов и военных. Выставка также будет сопровождаться конференцией и специали...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

CISA: уязвимости в Chrome и роутерах D-Link используют хакеры Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три новых бага, один из которых затрагивает браузер Google Chrome, а два других — роутеры компании D-Link.

Французские эксперты предлагают эффективные методы защиты домашней сети Wi-Fi Столкнувшись с ростом числа кибератак, французские эксперты предлагают некоторые методы повышения безопасности домашней сети Wi-Fi.

Перед публикацией VPN в Google Play приложения проверят независимые эксперты Google реализовал ещё один аспект безопасности в своём магазине Android-приложений. Это касается проверки безопасности VPN.

Выбор информационной системы для автоматизации вашей бизнес-задачи – разбираемся вместе с GlowByte Вопрос автоматизации бизнес-процессов всегда был актуален для большого количества современных компаний, и в последние несколько лет тренд на автоматизацию набирает всё большие обороты.  Информационные системы (ИС) позволяют повысить качество бизнес-процессов компан...

Россию ждёт отключение от зарубежных технологий Помощник президента РФ Максим Орешкин дал интервью «Московскому комсомольцу» и рассказал в том числе о предстоящих переменах в сфере информационных технологий.

«Росэлектроника» будет готовить специалистов по промышленному Интернету вещей Разработчики платформы IIoT.Istok расскажут о возможностях решения, разберут вопросы информационной безопасности, познакомят с бизнес-кейсами применения технологии IIoT.

Депутат Госдумы объяснил, почему случилось падение Telegram Зампред комитета Государственной думы по информационной политике, информационным технологиям и связи Антон Ткачёв объяснил сбои в работе Telegram и ряда других мессенджеров.

В Signal отрицают, что в мессенджере существует уязвимость нулевого дня В последние дни в сети циркулирует слух о 0-day уязвимости в мессенджере Signal, которая якобы связанна с функцией предварительного просмотра ссылок (Generate Link Previews). Разработчики Signal прокомментировали эти сообщения, заявив, что никаких доказательств существования...

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

Обычный Android-смартфон может вскрыть почти любой замок в гостиничном номере Хакеры Ян Кэрролл и Леннерт Воутерс привлекли внимание общественности к проблеме безопасности гостиничных номеров. Еще в 2022 году группа «Unsaflok» предоставила компании «Dormakaba» убедительные сведения о наличии уязвимости в дверных замках ее производства.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Главный радиочастотный центр перейдет на российские процессоры Директор Центра специальных проектов ФГУП «Главный радиочастотный центр» Сергей Темный во время 11-го Южного форума информационной безопасности «Инфофорум-Сочи» сообщил о планах полного отказа от импортных компьютеров к 2027 году.

Angara Security: Более 30% сайтов региональных государственных организаций содержат личные e-mail-адреса сотрудников Объектом для анализа стали онлайн-ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования. Мониторинг с помощью инструментов OSINT выявил несколько критичных рисков с позиции информационной безопасности онлайн-ресурсов.

Ключевые тенденции рынка DLP – курс в облака и экосистемность Несмотря на санкции, российский рынок информационной безопасности остается открытым и ориентированным не только на национальные стратегии, но и на общемировые тренды. Анализ конкурентов и трендов за пределами России показывает, что использование облачных технологий — общее н...

Как собрать контейнер и не вооружить хакера Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе,  связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье. Привет, Хабр! Это Алексей Федулаев и Антон Жа...

JetBrains исправляет уязвимости в TeamCity Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется...

Свежий критический баг в FortiOS SSL VPN уже находится под атаками Разработчики Fortinet предупреждают, что новая критическая RCE-уязвимость в FortiOS SSL VPN уже может использоваться для атак. Уязвимость отслеживается как CVE-2024-21762 и получила 9,6 баллов по шкале CVSS. Баг в FortiOS связан с out-of-bounds записью и позволяет неавториз...

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Blast диверсифицирует поставщиков аппаратных кошельков для снижения рисков Команда Blast ответила на претензии к проекту со стороны экспертов в области безопасности блокчейна

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

Россиянам рассказали, в каких случаях может быть заблокирована банковская карта Шамиль Магомедов, заведующий кафедрой "Интеллектуальные системы информационной безопасности" Института кибербезопасности и цифровых технологий РТУ МИРЭА, рассказал в беседе с агентством "Прайм", в каких случаях может быть заблокирована банковская карта.

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Microsoft патчит 150 уязвимостей, включая две 0-day В рамках апрельского набора обновлений компания Microsoft выпустила исправления для 150 уязвимостей в своих продуктах: 67 из них позволяют добиться удаленного выполнения кода, но всего три получили статус критических. Также две проблемы представляли собой уязвимости нулевого...

В RuStore предупредили об активизации мошенников на фоне ухода Samsung Pay После ухода платёжного сервиса Samsung Pay из России стоит ожидать активизации мошенников, которые будут проводить достаточно навязчивые и агрессивные кампании по запугиванию и убеждению россиян, что с уходом системы исчезнут и банковские накопления. Об этом предупредил дире...

Профессия «белый хакер»: как превратить хобби в работу На связи Positive Education, и мы продолжаем цикл публикаций о профессиях в сфере кибербезопасности. Потребность в таких экспертах растет с головокружительной скоростью, и сейчас это уже не одна профессия «специалист по информационной безопасности». Внутри отрасли сформирова...

Критическая уязвимость в Exchange использовалась как zero-day Компания Microsoft обновила бюллетень безопасности, посвященный уязвимости CVE-2024-21410, исправленной ранее в этом месяце. Как сообщается теперь, критический баг в Exchange Server использовался хакерами в качестве уязвимости нулевого дня еще до выхода патча.

Опубликован эксплоит для GoAnywhere MFT, позволяющий создавать новых администраторов В сети появился эксплоит для критической уязвимости обхода аутентификации в GoAnywhere MFT (Managed File Transfer) компании Fortra. Уязвимость позволяет создавать новых пользователей-администраторов в неисправленных установках GoAnywhere MFT.

Российские ученые создадут систему обезличивания данных Советник по стратегии АНО «Национальный технологический центр цифровой криптографии» Петр Ганелин во время 11-ого Южного форума информационной безопасности «Инфофорум-Сочи» сообщил о разработке в России системы обезличивания данных. Эту новую систему предполагается использов...

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

Открыт набор на январские курсы в Академии Кодебай Академия Кодебай открывает набор на онлайн-курсы по информационной безопасности и IT. Команда компании является одним из лидеров в сфере этичного хакинга в RU-сегменте. В ходе обучения ученики не только осваивают теоретический материал, но и выполняют практические задачи.

Зачем нужны и какими могут быть дискуссионные ИТ-конференции — обсуждаем наше видение вопроса и планы Егор Бигун, директор по информационной безопасности beeline cloud, делится видением относительно нового формата ИТ-конференций. Такой подход мы будем использовать в рамках бесплатного мероприятия Deep cloud dive, которое состоится 12 октября. Читать далее

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

100% Virus Free Podcast #39: заглавная тема безопасность SAP и ERP В этом выпуске у нас в гостях Александр Поляков (DSec). И мы его пытаем вопросами вместе с Владимиром Воронцовым (ONsec). почему нужно защищать SAP какие уязвимости существуют в SAP приложениях и их последствия эволюция продукта ERPscan международные практические конфере...

Отчёт о форуме «Кибербезопасность в финансах 2024» Информационная служба Хабра посетила «Кибербезопасность в финансах. Уральский форум 2024», проходившего в Екатеринбурге с 11 февраля по 16 февраля 2024 года. В 2023 году я был на форуме «Магнитка», он раньше был мероприятием по&nb...

GitHub представила ИИ-инструмент, который будет искать уязвимости в коде Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода. Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

Эксперт призвал разработчиков Lightning Network «проснуться» и исправить ошибки Команда Lightning Network (LN) стала менее ориентирована на безопасность и больше сосредоточена на обеспечении денежного потока для своих инвесторов

Микроядерные ОС станут стандартом для пользовательских устройств В ближайшие 3−4 года микроядерные операционные системы (ОС), такие как KasperskyOS, могут стать доступными для обычных пользовательских устройств. Это мнение выразил глава отдела бизнеса по развитию KasperskyOS «Лаборатории Касперского» Дмитрий Лукиян. Он отметил, что в таки...

Россиянам рассказали о лучших бюджетных телевизорах Эксперты рассказали о бюджетных телевизорах до 25к рублей

Эксперт рассказал о новой схеме мошенников на «Госуслугах» Россиян предупредили о новой схеме мошенников

Эксперт рассказал, как работают антистатики Россиянам рассказали из чего состоят и как работают антистатики

Microsoft нашла уязвимость, затрагивающую множество Android-приложений Американский технологический гигант Microsoft сделал очень важное заявление относительно экосистемы Android. Компания обнаружила уязвимость безопасности, которая затрагивала большое количество популярных приложений Android, таких, как Xiaomi File Manager и WPS Office. Бэкдор...

[Перевод] Как я сделал переполнение кучи в curl В связи с выпуском curl 8.4.0 мы публикуем рекомендации по безопасности и все подробности о CVE-2023-38545. Эта проблема является самой серьезной проблемой безопасности, обнаруженной в curl за долгое время. Для неё установили ВЫСОКИЙ приоритет.Хотя рекомендации содержат все ...

Открыт набор на онлайн-курс «Введение в информационную безопасность» от Codeby Курс «Введение в информационную безопасность» предназначен для всех, кто хочет начать правильное знакомство с этой областью. По завершении обучения ты будешь иметь полное представление об информационной безопасности.

Как дела в контейнере? Собираем события безопасности в Docker Для подписчиковПрактически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработк...

МО РФ опубликовало кадры применения УМПК ФАБ-500 по украинским позициям на ЛБС Эксперты называют ФАБ-500 с УМПК большой проблемой для ВСУ.

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Облачные клавиатуры, установленные миллиардом пользователей, уязвимы к перехвату нажатия клавиш Эксперты Citizen Lab обнаружили многочисленные уязвимости в облачных приложениях пиньинь-клавиатур. В компании предупредили, что эти проблемы могут использоваться для перехвата нажатий клавиш, и в общей сложности угрожают примерно миллиарду пользователей.

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Эксперты «Лаборатории Касперского» рассказали о росте фишинговых атак Эксперты кибербезопасности из «Лаборатории Касперского» рассказали о росте числа фишинговых атак

Россиян предупредили о новой мошеннической схеме на маркетплейсах Эксперт рассказала о новой мошеннической схеме на маркетплейсах

TEAMLY 2024: место встречи лучших экспертов в сфере управления 17 апреля 2024 года в московском ЦДП пройдет третья масштабная конференция TEAMLY, посвященная эффективному управлению задачами и командами на основе знаний, где приглашенные эксперты из крупных компаний поделятся своими кейсами управления командами, задачами и проектами на ...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

Почта России и ГК «Солар» договорились о сотрудничестве для противодействия киберугрозам Почта России и ГК «Солар» подписали соглашение о взаимодействии. Его цель — совместное противодействие деструктивному влиянию на информационные системы и формирование эффективных подходов по предотвращению угроз информационной безопасности.

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

Россиянам рассказали о самых безопасных операторах связи "Билайн", "Мегафон", МТС и Tele2 сравнили по уровню безопасности для пользователей

«Если Авдеевка или Купянск падут, то Залужного уберут»: рассуждают украинские эксперты Но наибольший упор именно на Авдеевку.

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Эксперты WatchTowr Labs критикуют Qnap за медленную работу над патчами Специалисты WatchTowr Labs рассказали, что провели обширный аудит безопасности операционной системы Qnap QTS (QuTSCLoud и QTS Hero), используемой в NAS компании. В результате были обнаружены 15 уязвимостей, одиннадцать из которых до сих пор остаются неисправленными.

Американские эксперты сообщили про смещение ЛБС в районе Артемовска и Кременной Правда, забыли рассказать про Макеевку.

Эксперт рассказал о бесплатных приложениях, которые шпионят за вами Российский эксперт рассказал, какие приложения тайно следят за пользователями

Эксперт рассказал о «новогодних» аферах мошенников с сим-картами и ИИ Теперь они вымогают деньги и у друзей жертвы.

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

Эксперт по безопасности считает, что ИИ положит конец человечеству с вероятностью в 99,999999% Роман Ямпольский, эксперт по безопасности ИИ, не согласен с недавней оценкой Илона Маска о том, что вероятность того, что ИИ убьет человечество, составляет всего 10-20%.

Вспомнить за майские: 20 шагов для апгрейда информационной безопасности Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser — и волосы дыбом встают. В этом тексте даем базовую информацию о том, как защитить инфраструктуру, не потерять данные клиентов, по...

Через тернии к… автоматической экспертизе цифровой информационной модели Все началось в далеком уже 2016 году, когда Президент России поручил в срок до 1 декабря разработать и утвердить план мероприятий по внедрению технологий информационного моделирования в сфере строительства (BIM)... Читать далее

Что такое Data Service и почему он может быть вам полезен Привет, Хабр! На связи группа экспертов по управлению данными из МТС.А именно: Патрисия Кошман — руководитель группы (управление метаданными) и Аксинья Ласкова — эксперт по практикам качества данных.Сервисы МТС собирают огромное количество данных разных типов и качества, нач...

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Проектирование и строительство развязок в Тюмени осуществляется с применением ТИМ Главное управление строительства Тюменской области рассказало о применении технологий информационного моделирования дорог и транспортных развязок.

Arm предупредила об уязвимостях в драйверах графических процессоров Mali Компания Arm выпустила патчи, среди прочего, устраняющие уязвимость в драйвере ядра графического процессора Mali, которая уже активно использовалась хакерами. Уязвимые Mali GPU работают на множестве устройств, включая Google Pixel и другие телефоны на Android, Chromebook и р...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Samsung обновила Galaxy A53 в России: смартфон стал безопаснее Samsung выпустила октябрьские обновления безопасности для Galaxy A53. Соответствующий патч уже доступен для пользователей смартфона в России, а также ряде других стран: Казахстане, Украине, Нидерландах, Сингапуре, Вьетнаме, Австралии, Индонезии. Важное обновление вышло ...

В ЦБ рассказали почему нужно отключать VPN при работе с деньгами Эксперты ЦБ рассказали, почему лучше отключать VPN в приложениях банков

Исследователи криптовалютной отрасли из Finbold рассказали о своих прогнозах на 2024 год Эксперты рассказали о катализаторах роста крипторынка в 2024 году

Эксперт объяснил, достоин ли покупки Samsung Galaxy A05 Эксперт YouTube-канала Quke.ru рассказал об основных характеристиках Galaxy A05 и о том, как он себя показывает в работе.

Россиянам рассказали о замене импортного ПО для проектирования Эксперт рассказал, как Россия заместила ПО ушедшего производителя AutoCAD

Представленный в РФ Oppo Reno 11 F за 35 тыс. руб. протестировали за рубежом Эксперт YouTube-канала Manila Shaker рассказал о достоинствах и недостатках нового Oppo Reno 11 F.

Криптовалютные эксперты рассказали о надежности Tangem Wallet Tangem Wallet является одним из наиболее популярных и доступных криптокошельков

Эксперты кибербезопасности рассказали о новой схеме кражи аккаунтов в Telegram Эксперты компании F.A.C.C.T. рассказали о новой схеме кражи учётных записей в Telegram

Эксперты рассказали о фишинговой атаке, которая коснулась 400 сервисов Эксперты по кибербезопасности рассказали о масштабной кибератаке на российские компании

Эксперты ВШЭ рассказали о самых популярных ИТ-направлениях Аналитики рассказали, какие ИТ-тренды будут наиболее востребованы в 2024 году

Так ли хорош Vivo X100 Pro, как о нём все говорят На YouTube-канале «ЧЕСТНЫЙ БЛОГ» эксперт рассказал об особенностях новинки от Vivo - смартфона X100 Pro.

46 смартфонов Xiaomi не получат новую ОС и завершат свой жизненный цикл в 2024 году Эксперты советуют задуматься о скором обновлении таких телефонов, поскольку обновлений безопасности больше не будет

Индийский спецназ освободил корабль от пиратов в Аравийском море В ходе успешного рейда были освобождены 17 членов экипажа, захваченных в заложники. Об успешной операции рассказали в свежей публикации информационного агентства Bloomberg.

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

Эксперт внес предложение создать особую полицию для хакеров Эксперт Федор Дбар призывает к созданию в России специального надзорного органа для хакеров, реагируя на многочисленные нарушения правил безопасности в киберпространстве

Тинькофф проведет международные соревнования по спортивному хакингу Tinkoff Capture the Flag в России, Беларуси и Казахстане Тинькофф проведёт Tinkoff CTF (Capture the Flag)* — ежегодные международные соревнования по спортивному хакингу для ИТ-специалистов. Принять участие в онлайн- и офлайн-форматах могут как эксперты в теме информационной безопасности, так и р...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

Военный эксперт Кнутов: Су-57 наносили высокоточные удары по целям в зоне СВО В России рассказали о применении Су-57 в зоне СВО

Учёные рассказали о важности употребления чеснока для здоровья Эксперты по питанию рассказали о важных для здоровья человека свойствах чеснока.

Эксперт рассказал, в каких вопросах нельзя полагаться на «умный дом» Россиянам рассказали о плюсах и минусах «умных» устройств

Российский эксперт рассказала об опасности нового препарата для похудения Российский врач рассказала о побочных эффектах популярного препарата для похудения «Оземпик»

Эксперт рассказал о новом способе защиты от взлома Эксперт рассказал, как сертификаты помогают защитить сайты от киберпреступников

Компактные флагманские смартфоны Samsung S24 и Xiaomi 14 подробно сравнили Эксперт YouTube-канала Quke.ru рассказал об особенностях новинок Xiaomi 14 и Samsung Galaxy S24.

Realme 12 Pro+ превзошёл Samsung A55 и Xiaomi Redmi Note 13 Pro+ по качеству камеры Эксперт YouTube-канала «ЧЕСТНЫЙ БЛОГ» рассказал подробнее об особенностях Realme 12 Pro+ в сравнении с Xiaomi Redmi Note 13 Pro+ и Samsung Galaxy A55.

ИТ-эксперт рассказал о участившихся кибератаках на онлайн-магазины Российский киберэксперт рассказал о росте числа кибератак на онлайн-магазины

Новый бюджетный Samsung Galaxy A15 5G протестировали и вынесли вердикт Эксперт YouTube-канала Techniqued рассказал о характеристиках Samsung Galaxy A15 5G и проверил его в работе.

Глава «Интеграции» рассказала о проблемах Binance Генеральный директор ООО «Интеграция» и эксперт Анна Рожкова рассказала о происходящем вокруг криптовалютной биржи Binance

Немецкий эксперт рассказал про прорыв ВС РФ южнее Часова Яра Задание Сырского под угрозой провала .

Мошенники воруют Telegram-аккаунты блогеров, выдавая себя за рекламодателей О схеме рассказали эксперты "Лаборатории Касперского"

В МТС рассказали о новом методе мошенничества на «Госуслугах» Эксперты МТС рассказали, как инициатива с информацией о сим-картах на «Госуслугах» может послужить мошенникам

Версия «Техно» в лифтбэке Москвич-6 обеспечит наибольшую безопасность Автомобиль позиционируется как премиальный аналог стандартного JAC/Sehol A5. В России "Москвич 6" будет доступен в двух версия

Компания CybSafe: Наибольшему риску в интернете подвергаются не бумеры, а поколение Z Поколение Z очень активно в интернете, но безопасность в сети представляет для них низкий приоритет. Таковы данные нового исследования.

Печать сборной модели Toyota GR Supra A90 в масштабе 1-10. Часть 6. Финал и еще кое что новое интересное! Здравствуйте дорогие пользователи сайта 3dtoday.ru ,  два года я уже не писал тут о своем проекте.Но по многочисленным просьбам  хочу рассказать вам свою историю ведь это время случилось много интересного .Самое главное это то что я благодаря этому увлечению я больше не рабо...

Российские команды заняли все призовые места на международных киберсоревнованиях BRICS+CTF ИТМО провел финал международных соревнований по информационной безопасности CTF, приуроченный к V Международному муниципальному форуму БРИКС+. В турнире приняли участие более 90 стран, а победители разделили призовой фонд в 10 тысяч долларов. Первые три призовых места остали...

Обновление Starfield заметно увеличивает fps Первый большой патч Starfield удивил геймеров малым числом исправлений, но эксперты Digital Foundry очень довольны увиденным.

Россиянам рассказали о мошенничестве на сайтах знакомств Директор по информационным технологиям EdgeЦентр, Сергей Липов, в беседе с «Газетой.Ru» предостерегает россиян от распространенной схемы мошенничества - кэт-фишинга. Эта тактика включает в себя создание фальшивых профилей на сайтах знакомств с целью обмана.

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Эксперт рассказал о «вакцине» против ожирения Иммунолог рассказал, почему популярное средство для похудения, «Оземпик» (и его российские аналоги «Семавик» и «Квинсента»), ещё рано продавать всем желающим

Эксперты SlowMist рассказали о взломе протокола Balancer Согласно данным исследователей SlowMist, 22 августа 2023 года разработчики Balancer объявили об обнаружении серьезной уязвимости, затрагивающей несколько пулов V2 Boost

Мошенники создали криптопирамиду в Telegram — жертвы сами приглашают в нее друзей и знакомых О новой схеме рассказали эксперты "Лаборатории Касперского"

В «Роскачестве» сравнили операционные системы Android и iOS, рассказав об их плюсах Ранее на эту тему неоднократно высказывались многочисленные обозреватели и эксперты

Эксперт рассказал, как омолодить организм на пять лет Российский врач рассказал о механизмах старения и о эксперименте, который снизил биологический возраст на пять лет

Чем интересен OnePlus Open — первый складной смартфон бренда-«убийцы флагманов» Эксперт YouTube-канала Marques Brownlee протестировал новый OnePlus Open и рассказал об его особенностях.

Эксперты кибербезопасности рассказали о росте числа утечек данных в России Эксперты компании Kaspersky рассказали об увеличении утечек персональных данных на треть

Эксперты кибербезопасности рассказали об активизации атак на российский бизнес Эксперты F.A.C.C.T. рассказали о росте числа атак на российский бизнес с помощью программ-вымогателей

Эксперт рассказал с точки зрения науки, почему люди выпендриваются Эксперт рассказала, почему мы пытаемся показаться лучшей версией себя

Эксперт рассказал об основных ошибках при зарядке телефона Россиянам рассказали, как заряжать телефон, чтобы сохранить батарею надолго

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Граждане США стали откладывать покупку смартфонов – продажи iPhone 15 оказались ниже ожидаемых Эксперты рассказали о трех причинах низкого спроса

В России протестировали самый дешёвый смартфон OnePlus: Nord N30 SE за 17 тысяч рублей Эксперт YouTube-канала «SMART ОБЗОР» рассказал о впечатлениях от работы OnePlus Nord N30 SE 5G.

Военный эксперт рассказал об уникальных преимуществах российского дрона «Ланцет» БПЛА невидим для радаров и имеет целый ряд сильных сторон.

Почему в некоторых смартфонах вирусы предустановлены «с завода» Эксперты «Лаборатории Касперского» рассказали о росте числа кибератак на Android-устройства

Названы плюсы и минусы бюджетного смартфона Huawei nova 12i Эксперт YouTube-канала MobileReviewcom рассказал об особенностях нового Huawei nova 12i. Стоит ли он всё-таки покупки?

Очень выгодный смартфон среднего класса — Realme GT Neo 6SE — протестировали в РФ Эксперт YouTube-канала «Польза NET» рассказал подробнее о новом китайском Realme GT Neo 6SE.

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Tesla Cybertruck рискует стать самым травматичным автомобилем в авариях с пешеходами Единственный в своем роде Cybertruck компании Tesla привлек внимание, но не все отзывы о нем положительные. Эксперты по безопасности бьют тревогу, выражая опасения по поводу жесткой конструкции электропикапа из нержавеющей стали.

Фармацевт рассказал, как алкоголь может способствовать выпадению волос Многие из нас в праздники выпивают большое количество алкоголя. И эксперт предупредил, что это может плохо сказаться на состоянии волос.

Фондовому рынку Японии грозит “зомби-апокалипсис“ Эксперты сообщают, что каждая шестая японская фирма превратилась в компанию-зомби. Их число за год превысило 250 тысяч. Это самый большой показатель с 2011 года

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

UUIDv7 Седьмая версия UUID (Universally Unique Identifier Version 7, UUID Version 7, UUIDv7) является модифицированной и стандартизованной версией ULID. Проект стандарта (далее стандарт) находится в ожидании окончательной проверки редактором. Но уже имеется большое количество реали...

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Охота на призраков. Что такое Compromise Assessment? Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру — еще не наследили, но шпионят и готовятся к масштабной атаке. Такие «призраки» могут годами прятаться в корпоративной сети прежде, чем ...

Что не увидит SCA Всем привет!

Cтилер Lumma атакует российских пользователей Эксперты «Лаборатории Касперского» рассказали о новых версиях банковского трояна для Android Zanubis, крипторе ASMCrypt и стилере Lumma, который атакует в том числе российских пользователей.

Мошенники начали притворяться сотрудниками поддержки Telegram для кражи аккаунтов Эксперты Центра кибербезопасности F.A.C.C.T. рассказали об очередной схеме, используемой злоумышленниками

News.ru: применение ИИ и особенности конструкции БПЛА-ВТ «Термит» делают его устрашающим оружием Эксперты рассказали о сильных сторонах новой модели вооружения России.

Россиян предупредили о кражах данных через фейковую «техподдержку» Эксперты рассказали о новой схеме мошенников, в которой предлагается продлить пользование телефонным номером

«Росатом» перейдет на отечественное ПО для критически важных объектов Госкорпорация «Росатом» объявила о прекращении использования иностранного программного обеспечения на своих важных объектах критической информационной инфраструктуры. По словам директора по информационной инфраструктуре Евгения Абакумова, компания сосредотачивается на и...

Жизнь без линтеров и расчет цены абстракции: материалы для разработчиков на С++ В марте мы собирались на митапе по С++ в Санкт-Петербурге. Для всех, кто не смог присоединиться к встрече, подготовили записи докладов и дискуссии с экспертами из YADRO, VK и Kaspersky, а также создателем Sprinx Андреем Аксёновым. Почему стоит сохранить подборку в закладки:•...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

SafeCode: новая конференция по безопасности приложений Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеро...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

Безопасность веб-приложений для самых маленьких фронтов С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, которые могут грозить приложениям и по-...

PS4 научили запускать пиратские игры на одной из последних версий прошивки Известный эксперт по безопасности Энди Нгуен разработал новый эксплойт, который позволяет взломать Playstation 4 с прошивкой версии 11.0.

Фитнес-эксперт посоветовала упражнения для разгрузки напряженного дня Ирина Ротач, фитнес-эксперт, рассказала о лучших упражнениях, которые помогут разгрузиться после тяжелого рабочего дня, сообщает Men Today.

Обезличенные данные россиян всё равно могут привести к раскрытию личности Эксперты Роскомнадзора рассказали, что даже обезличенные данные в случае утечки могут многое рассказать о вас

ИТ-эксперты сообщили о росте числа мошенничеств с оплатой фрилансеров Россиянам рассказали о новой схеме мошенников, связанной с оплатой услуг частных специалистов

Xiaomi Redmi 13C протестировали и обнаружили, что это старый смартфон В одном из выпусков на YouTube-канале DimaViper эксперт рассказал о плюсах и минусах новинки Xiaomi Redmi 13C. Правда, этот смартфон очень сильно похож на предшественника — 12С.

NPR: Китай уже собрал личные данные 80% американцев и скоро доберет информацию об остальных 20% Палата представителей Конгресса США одобрила законопроект о запрете TikTok. Американский эксперт по кибербезопасности объяснил, какие риски таит в себе китайское приложение для национальной безопасности США и как с этим бороться

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Эксперт объяснил, как правильно чистить кошке зубы и почему это важно делать Существует большое количество мифов и заблуждений, связанных с чисткой зубов у кошек. Всё потому, что проблемы с зубами у животных могут быть не так очевидны.

Интервью с Валентином Бартеневым: как бывшие сотрудники Nginx разрабатывают отечественный веб-сервер Angie Уже больше года в информационном пространстве появляется компания «Веб-Сервер», разрабатывающая отечественный открытый веб-сервер Angie и его коммерческую версию Angie PRO. Информационная служба Хабра пообщалась с руководителем отдела разработки «Веб-Сервера» Валентином Барт...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Эксперт из США перечислил 10+ лучших ноутбуков 2023 г. для работы и учёбы В одном из выпусков на YouTube-канале Hardware Canucks рассказали о ноутбуках, к которым точно стоит присмотреться в конце этого года.

Эксперт МЧС рассказал, почему взрываются смартфоны Эксперт МЧС рассказал о главных причинах самовозгорания смартфонов

Эксперт «Тинькофф» рассказал о дефиците кадров в ИТ-отрасли Глава банка «Тинькофф» рассказал о «жутком» дефиците ИТ-кадров в стране

Россиянам рассказали о признаках слежки за смартфоном Эксперт рассказал, как понять, что за вашим смартфоном установлена слежка

В России создали ИИ-тренажер для обучения будущих психологов Специалисты Московского государственного психолого-педагогического университета (МГППУ) разработали инновационную систему-тренажер, предназначенную для обучения студентов-психологов проведению профориентационных консультаций. Это новшество использует технологии искусственног...

Эксперт рассказал, как технологии используют в юриспруденции Россиянам рассказали о современных технологиях в работе юристов

Эксперт рассказала о рисках, связанных с ростом цифровизации в России Наталья Касперская рассказала, чем угрожает цифровизация

«Москвич 5» – в первой половине 2024 года, большой «Москвич 8» – в конце 2024 года. Московский автозавод рассказал о планах на новинки Коммерческий директор Московского автозавода Александр Мигаль рассказал о планах на 2024 год. В них две модели, и обе кроссоверы. «На следующий год мы планируем по большому счету выход новой модели, в первом полугодии – это "М5". Это среднеразмерн...

Российский врач рассказала, о чем может рассказать ранняя седина Эксперт рассказала, какие причины у рано появившейся седины

Эксперты рассказали про потенциал мем-криптовалют Эксперты Digital Asset News опубликовали очередное видео на своем YouTube-канале, в котором рассказали об инвестировании в мем-криптовалюты

Россиянам рассказали, какие риски несёт функция отслеживания смартфона Эксперт рассказал о рисках, которые несёт использование функции отслеживания местоположения смартфона

Россиянам рассказали, как дисбаланс в организме может вызвать аллергию Эксперт рассказал о неочевидных причинах аллергии

СMF Buds от Nothing назвали лучшими бюджетными TWS-наушниками Эксперт YouTube-канала HansTechTalk рассказал о новых недорогих наушниках СMF Buds.

Эксперты «Лаборатории Касперского» рассказали о вредоносном ПО для Linux Россиянам рассказали о модификации вредоносной программы для Widows, которая теперь угрожает и устройствам на Linux

Служба безопасности Финляндии считает, что Россия остаётся самой большой угрозой для страны В европейских столицах продолжают обвинять Россию в нехороших намерениях

Эксперт рассказал про тренд на indoor-рекламу Новые тренды и возможности.

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

Китайских хакеров обвинили в шпионаже за государствами по всей Юго-Восточной Азии Стало известно, что разгорается скандал вокруг утечки, связанной с 500 файлами шанхайского подрядчика по обеспечению безопасности I-Soon, также известного как Anxun, документы которого попали в Сеть в середине февраля и быстро распространились среди СМИ и экспертов по киберб...

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

Мошенники получают до 50 000 долларов в день, выдавая себя за криптовалютных экспертов Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя за специалистов по расследованию криптовалютных афер и представителей компаний, занимающихся безопасностью блокчейна. Мошенники распространяют сообщени...

Кто убивает западных наемников в тылу на Украине — рассказала Al Mayadeen На этот вопрос отвечает журналист-расследователь и эксперт по роли спецслужб в формировании политики и общественного мнения Кит Кларенберг

Россиян предупредили о новой схеме мошенников с угрозой слива личных данных Эксперты «Лаборатории Касперского» рассказали о новой мошеннической схеме с интимными видео и фото жертвы

Эксперты рассказал о применении МиГ-35 в спецоперации на Украине Россия впервые подтвердила боевое применение новых истребителей МиГ-35 в спецоперации на Украине - MWM

Россиянам рассказали о секрете популярности нейросетей ИТ-эксперт рассказал, почему нейросети вызывают такой интерес у профессионалов и энтузиастов

Эксперт рассказал о крупнейшей закупке отечественного ПО бизнесом Российская компания «Газпром» поставила исторический рекорд по закупке российского ПО

В Microsoft рассказали о большом релизе настольной ОС в 2024г, но это будет не Windows 12 Речь о Windows 11 версии 24H2, фигурирующей под кодовым именем Hudson Valley

Сюжетное DLC для Starfield и большое обновление в феврале в 2024 года В Bethesda поблагодарили игроков и рассказали о будущем игры Starfield.

Сюжетное DLC для Starfield и большое обновление в феврале в 2024 года В Bethesda поблагодарили игроков и рассказали о будущем игры Starfield.

Редкий вид: тестировщик 1С Приветствую всех, кто ищет возможности для профессионального развития в сфере тестирования программного обеспечения 1С.В этой статье я не стремлюсь занять место эксперта в данной области, моя цель – помочь тем, кто хочет начать карьеру в этой сфере, независимо от их предыдущ...

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвов...

Эксперт рассказал, на какие параметры обращать внимание при выборе ноутбука для работы Сегодня на рынке представлено большое количество самых разных моделей ноутбуков. Но как среди них найти ту, которая подойдёт для рабочих задач?

Apple M1 — разбор с точки зрения аппаратной безопасности Давным-давно, в далёкой-далёкой яблочной компании зародилась идея создать собственный процессор для ноутбуков. И вот, спустя годы, Apple презентовала свой десктопный процессор M1. В этой статье мы сосредоточимся на разборе безопасности свежего процессора от Apple. Компания...

Компания TCL представила 115-дюймовый дисплей QD-Mini LED и ТВ-систему для отелей на ISE 2024 TCL Electronics, один из ведущих брендов потребительской электроники и второй крупнейший производитель телевизоров в мире, представил свои продукты и интеллектуальные решения, разработанные для Smart Office, Smart Retail и Smart Hotel, на выставке Integrated Systems Europe (...

Военный эксперт Кнутов: боевые аэростаты помогут бороться с украинскими дронами В России рассказали о преимуществах боевых аэростатов

В «Ростехе» рассказали о сроках начала производства истребителя 5-го поколения Су-75 Checkmate Истребитель стоит до 30 миллионов рублей, а эксперты ожидают, что за 15 лет удастся реализовать 300 самолётов

Military Watch: США пытались "продемонстрировать силу" Ирану, проведя учения бомбардировщиков B-2 Американские эксперты рассказали о недавних учениях Командования глобальных ударов ВВС США

Российский эксперт рассказал, как мошенники используют детей в своих схемах Киберэксперт рассказал о новой мошеннической схеме с участием детей

Эксперт рассказал, каким будет взрыв звезды Бетельгейзе Астрофизик рассказал, как учёные смогут рассказать о взрыве красного сверхгиганта за неделю, до того, как увидят сам взрыв

Российские эксперты кибербезопасности обнаружили вредоносное ПО Специалисты Positive Technologies рассказали об обнаружении вредоносного ПО, записывающего нажатия клавиш в сервисе Microsoft

Чем Mate 60 Pro отличается от остальных дорогих смартфонов Huawei Эксперт YouTube-канала «ЧЕСТНЫЙ БЛОГ» поделился опытом пользования смартфоном Huawei Mate 60 Pro и рассказал об его особенностях.

Эксперты Altcoin Buzz назвали 4 лучших альткоина на февраль Исследователи компании Altcoin Buzz рассказали о 4-х криптовалютах на которые стоит обратить внимание в феврале 2024 года

Эксперт рассказал о мошеннической схеме с телефонными номерами россиян Эксперт рассказал о новой схеме мошенников, где они предлагают сохранить ваш номер телефона, но вместо этого крадут данные

Российский разработчик ИБ систем рассказал о росте числа атак на умные устройства Эксперт рассказал, как злоумышленники взламывают умный устройства

Военный эксперт из ЛНР: В сторону Часова Яра идут колоны военной техники Военный эксперт из ЛНР рассказал про ситуацию на Артемовском направлении

Россия может уничтожить спутники Starlink Обсуждается потенциальная угроза атаки Россией на спутники Starlink Илона Маска, используемые Украиной для координации военных действий. Эксперты рассматривают возможность такой атаки в рамках международного права и подчеркивают роль Starlink в глобальной связи и вопросы без...

Документируем реагирование на инциденты Инциденты информационной безопасности происходят в каждой сколько-нибудь серьезной организации и задача службы ИБ оперативно реагировать на возникающие инциденты, расследовать их, устранять последствия и анализировать для того, чтобы снизить их количество в будущем.Для эффек...

Разработчик единой медицинской информационной системы увольняет несколько десятков человек В преддверии Нового 2024 года компания ООО «РТ Медицинские информационные системы» подготовила для ряда своих сотрудников особенный подарок — увольнение по соглашению сторон. Компания является разработчиком и поставщиком ЕЦП.МИС — единой региональной медицинской ин...

Популярный трейдер сделал прогноз стоимости JUP Известный криптовалютный эксперт Джейкоб Бари опубликовал новое видео на своем YouTube-канале, в котором рассказал о перспективах криптовалюты Jupiter (JUP)

Уитфилд Диффи — ученый и шифропанк Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из нем...

Корпоративная осведомлённость или как объяснить важность защиты информации всем: от уборщицы до директора В этой статье не будут подробно разбираться основы и принципы информационной безопасности, почему это так важно в современном мире и т.д.Статья существует чтобы обратить внимание на важность осведомлённости всех сотрудников любой компании, от большой до маленькой, о возможны...

Россиянам рассказали о схеме мошенников, нацеленной на учёных Российские учёные стали новой целью киберпреступников: им предлагают скачать вредоносное ПО под предлогом заботы о безопасности

Авторы российского шутера PIONER представили большой трейлер и рассказали о мире игры Ждем выхода

Облако для тех, кому нельзя в облака: как мы в ОТП Банке развернули закрытое облако на платформе Яндекса Серьёзно, банк на облачной платформе? Те читатели, кто занимается инфобезом в финтехе, сейчас, наверное, или смеются, или в ужасе думают о последствиях такого решения.И тем не менее мы в ОТП Банке полтора года назад взялись за эту задачу — и сейчас в Yandex Cloud чувствуем с...

Эксперт рассказал о зоне .blackfriday На прошлой неделе прошла Чёрная пятница - период, когда магазины устраивают распродажу, зачастую с очень крупными скидками.

Правда ли, что новый Snapdragon для ноутбуков не хуже, чем Apple M2 в MacBook В одном из выпусков на YouTube-канале Gary Explains эксперт рассказал об особенностях нового ноутбучного процессора Snapdragon X Elite и сравнил его с Apple M2.

В Минцифры рассказали какие VPN-сервисы попадут под блокировку Министерство цифрового развития России сообщило, что страна может начать блокировать определенные VPN-сервисы, признанные экспертной комиссией угрозой для безопасности интернета, пишет РИА Новости.

Состоялась первая передача информации с помощью телепортации Мы стали на шаг ближе к телепортации. По крайней мере, телепортации данных. В декабре прошлого года учеными из ЮАР, Германии и Испании был проведен эксперимент, в ходе которого ученые смогли телепортировать информацию с помощью квантово связанных фотонов и нелинейного детект...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Yandex Cloud выпустила большое обновление платформы для работы с данными Провайдер запустил сервис для управления метаданными Yandex MetaData Hub, добавил новые возможности в сервис BI-аналитики Yandex DataLens, повысил безопасность баз данных и не только.

Yandex Cloud представила большое обновление платформы для работы с данными Среди нововведений – запуск сервиса для управления метаданными Yandex MetaData Hub, добавление новых возможностей в сервис BI-аналитики Yandex DataLens и повышение безопасности баз данных

Эксперты рассказали о будущей эволюции индустрии GameFi Эксперты компании Vernacular Blockchain изучили аналитические отчеты 23 известных компаний в области блокчейна и криптовалют и рассказали о трендах на 2024 год

В конце года в России четырёхкратно выросло число DDoS-атак Эксперты кибербезопасности рассказали о росте числа DDoS-атак на российских интернет провайдеров в конце 2023 года

Defence24: Китай показал завод, способный производить 1000 ракет в день Эксперт профильного ресурса рассказал о китайском военном заводе, способном производить огромное количество ракет

YouTube-эксперт оценил, стоит ли покупать OnePlus 12 вместо более дорогих смартфонов Apple и Samsung Ведущий YouTube-канала TechTablets рассказал о характеристиках и особенностях работы нового OnePlus 12.

Эксперт рассказал как скрыть личность ребенка в интернете В современном мире, где технологии проникают в каждый аспект нашей жизни, дети начинают оставлять свои цифровые следы задолго до того, как научатся ходить.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)