email.jpg
92% атак по email: электронная почта остается главной лазейкой для фишеров
Госучреждения, оборонные предприятия и образование - основные мишени фишинга. Эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах и выявили основные тенденции и угрозы. Исследование было представлено на Уральском форуме «Кибербезопасность в финансах». По данным исследования, злоумышленники чаще всего...
centr.jpg
ЦБ объявил войну кредитным мошенникам: что изменится для банков и клиентов
Эльвира Набиуллина рассказала о новых мерах для защиты банковских клиентов. В ходе уральского форума «Кибербезопасность в финансах» председатель Банка России Эльвира Набиуллина заявила , что борьба с кредитным мошенничеством должна стать приоритетной задачей регулятора и кредитных организаций в текущем году. Она отметила, что социальная инженерия всё чаще...
warzone.jpg
Уничтожение Warzone: как 2 хакера организовали подпольную преступную сеть
Минюст США демонтировала инфраструктуру Warzone RAT и арестовала ключевых лиц. Министерство юстиции США объявило о конфискации онлайн-инфраструктуры, использовавшейся для продажи трояна для удаленного доступа (RAT) под названием Warzone RAT. Были изъяты 4 домена, включая ws']www.warzone[.]ws . В рамках операции международные правоохранительные...
posit.jpg
Больше, чем просто NGFW: PT NGFW - ключ к вашей кибербезопасности
Производительность PT NGFW сопоставима с ведущими зарубежными аналогами. Positive Technologies сообщила о внесении своего продукта — межсетевого экрана нового поколения (NGFW) — в единый реестр российских программ для электронных вычислительных машин и баз данных. «Мы разрабатываем российский ИБ-продукт, поэтому должны проходить все неотъемлемые...
SiCat: революция в поиске эксплойтов или новый инструмент хакеров?
Помощник ИБ-специалистов может стать мощным оружием зла. [/URL][/CENTER] Одной из ключевых особенностей SiCat является возможность поиска эксплойтов, исходя из заданных пользователем параметров и источников. Среди поддерживаемых баз данных – Exploit-DB, Exploit Alert, Packetstorm Security, NVD Database и модули Metasploit, что обеспечивает широкий охват и актуальность предоставляемой...
gemini.jpg
Gemini: революция ИИ от Google AI - чат-бот, превзошедший человека
Bard уходит в прошлое, Gemini превзошел людей в тесте по 57 дисциплинам. Компания Google анонсировала ребрендинг своего чат-бота на базе искусственного интеллекта Bard AI. Теперь он получил новое название – Gemini, в честь одноимённой передовой ИИ-модели, разработанной в Google. Базовый вариант чат-бота на базе Gemini Pro 1.0 уже доступен в более чем 230...
devel.jpg
ИБ-исследователи vs. вендоры: кто в ответе за безопасность ПО?
Задержки в выпуске обновлений могут поставить под угрозу компании и целые отрасли. Компания Positive Technologies провела анализ собственного опыта взаимодействия с производителями программного обеспечения в сфере раскрытия уязвимостей. Результаты показали, что в 2022-2023 годах 57% вендоров оперативно реагировали на запросы исследователей. Однако лишь 14%...
qrcode.jpg
В 42 раза чаще: QR-коды стали новым оружием против бизнес-элиты
Знакомый всем чёрный квадрат с лёгкостью обходит любую цифровую защиту. В последнем квартале 2023 года наблюдается резкий скачок атак с использованием QR-кодов, направленных преимущественно на корпоративных руководителей и менеджеров. Эксперты рекомендуют компаниям усилить защиту своих руководящих кадров цифровыми средствами. Недавний отчёт компании Abnormal...
shih.jpg
Google разоблачила сеть компаний-шпионов, работающих на правительства
Google раскрыла подробности о разработчиках шпионского ПО и призвала к международному сотрудничеству. Корпорация Google в своем новом отчете выделила деятельность нескольких компаний, занимающихся разработкой программ-шпионов, и призвала США и их союзников активнее бороться с индустрией кибершпионажа. В документе утверждается, что, хотя подобные...
Raspberry Pi Pico взламывает BitLocker менее чем за минуту
За 43 секунды можно узнать все, что скрывает пользователь. [/URL][/CENTER] Перехват ключей через шину LPC Исследователь под псевдонимом Stacksmashing решил проверить, насколько длительным должен быть доступ, и результаты его эксперимента поражают. Оказывается, для кражи ключей BitLocker достаточно всего 43 секунды и простого набора оборудования. Проблема заключается в хранении...

Статистика форума

Темы
22 153
Сообщения
61 069
Пользователи
13 300
Новый пользователь
Alipro

Пользователи онлайн

Всего посетителей:
280
Пользователи онлайн:
1
Гости онлайн:
279