Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Исследователи из западной ИБ-компании Outflank рассказали о новом методе внедрения кода под названием Early Cascade Injection, который позволяет обходить современные системы обнаружения угроз (EDR).
Новая техника задействует особенности процесса создания приложений в Windows и минимизирует риск...
Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия.
Введение
В современном мире, где цифровые технологии проникают в каждую сферу нашей жизни, понятие...
Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию?
Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности в Интернете с совершенно разными намерениями: от невинной хитрости до...
Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям.
В последнее время LotL-атаки становятся всё более популярными среди киберпреступников. Они предполагают использование законных и надёжных системных инструментов для запуска атак и уклонения от...
Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA и получить доступ к информации.
Многофакторная аутентификация...
Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows.
Другие специалисты считают, что исследователи зря раскрыли информацию о баге.
Вымогатель Rhysida появился в середине 2023 года, и...
Полезные советы, как огородить свою компанию от связанных с безопасностью рисков.
Построить успешный бизнес — непростое дело. Можно много лет вкладывать в развитие собственного предприятия силы, нервы и душу, и даже добиться в этом ощутимого успеха. Однако, что, если кто-то попытается...
В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до инъекций кода.
Что такое парсер?
Парсер — это специальный компонент программного обеспечения...
В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться.
Введение
Сегодня мы наблюдаем непрерывную эволюцию кибератак, а в эпицентр этой цифровой метаморфозы встают именно...
Разбираем принцип работы и функционал скандально известного хакерского тамагочи.
Краткий ликбез по хакерскому мультитулу Flipper Zero
Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством...
В последнее время злоумышленники активно используют уязвимость Microsoft Office, впервые обнаруженную больше шести лет назад, в фишинговых кампаниях для распространения вредоноса – ПО Agent Tesla.
Agent Tesla – это продвинутый кейлоггер и троян для удаленного доступа на базе .NET, способный...
Аналитики поделились своими прогнозами. Готова ли ваша организация к угрозам, которые принесёт грядущий год?
По мере того, как 2023 год подходит к концу, пришло время взглянуть на будущие тенденции и прогнозы в области кибербезопасности, которые больше всего волнуют аналитиков и лидеров...
Чтобы файлы не утекли: частное облако вместо публичного и контроль каналов коммуникации. Что учитывать при выборе EFSS и DLP?
Утечка данных и нулевое доверие
Утечка данных — это проблема, которая никогда не выходит из поля зрения компаний, которые хотят защитить себя, своих партнеров и...
В статье анализируются полезные и вредные боты, их роль в интернет-трафике и методы защиты от хакерских атак.
Технологии могут использованы как во благо, так и во вред. Это утверждение справедливо и для роботов, вернее – для ботов, программ, которые выполняют заранее настроенные алгоритмы. Они...
Возможно, вы никогда раньше не слышали термин Credential stuffing. Однако, это не значит, что вы не стали целью широко распространенной и эффективной кибератаки. В нашей статье расскажем, что это за атака и как от неё защититься.
Что такое подстановка учетных данных (Credential stuffing)...
Узнайте, как грамотно подобранный словарь может обойти любую защиту и обеспечить доступ к конфиденциальным данным.
Тестирование на проникновение или «пентестинг» — это метод оценки безопасности компьютерных систем с помощью моделирования атаки злоумышленника. Пентестер — это специалист, который...
Все под контролем, решение в пути, а паниковать не стоит.
Компания Ford обнаружила уязвимость в своей системе информационно-развлекательного оборудования SYNC3, используемой в большинстве современных...
Нужно обойти платную подписку на сайте, в сайт встроен софт, который выдается вводом лин кея или покупкой подписки на месяц, 3 и год
Сайт сырой, в теории ничего трудного
По цене договоримся
Пишите в тг buevizo
В WhatsApp найдена серьезная уязвимость в групповых чатах.
В мессенджере WhatsApp была обнаружена очередная уязвимость, которая грозит пользователю потерей всей личной переписки. Как сообщают ИБ-эксперты, чтобы вывести мессенджер из строя, достаточно было отправить в групповой чат всего одно...
Второй раз за месяц киберпреступники похищают крупные суммы у игровой площадки EOSBet.
Киберпреступники второй раз за месяц похитили сотни тысяч долларов в криптовалюте EOS у децентрализованной игровой площадки EOSBet. На этот раз злоумышленники проэксплуатировали уязвимость в...
Если Вам на форуме комфортно и уютно - присоединяйтесь!
Для этого ознакомьтесь с правилами проекта и пройдите регистрацию . Без регистрации Важные ветки форума не доступны .