Месяц: Декабрь 2024
Специалисты FACCT рассказали об атаках новой вымогательской группы Masque
Исследователи изучили атаки русскоязычной финансово мотивированной хак-группы Masque, которая нацелена на российский бизнес и использует программы-вымогатели LockBit 3 (Black) и Babuk (ESXi)….
Специалисты FACCT рассказали об атаках новой вымогательской группы Masque
Исследователи изучили атаки русскоязычной финансово мотивированной хак-группы Masque, которая нацелена на российский бизнес и использует программы-вымогатели LockBit 3 (Black) и Babuk (ESXi)….
Too Much ‘Trust,’ Not Enough ‘Verify’
"Zero trust" doesn’t mean "zero testing."
Накось макось. Разбираем приложение для Mac OS 9, чтобы дать ему вторую жизнь
Для подписчиковТебе, вероятно, уже надоело читать статьи о программах для Windows? Попробуем исправить эту несправедливость и вспомним про Apple Macintosh. Тот самый, винтажный, на процессоре PowerPC. Сегодня мы будем препарировать написанное под эту д…
Trump 2.0 Portends Big Shift in Cybersecurity Policies
Changes at CISA and promises of more public-private partnerships and deregulation are just a few ways the incoming administration could upend the feds’ role in cybersecurity.
Trump 2.0 Portends Big Shift in Cybersecurity Policies
Changes at CISA and promises of more public-private partnerships and deregulation are just a few ways the incoming administration could upend the feds’ role in cybersecurity.
DNSSEC Denial-of-Service Attacks Show Technology’s Fragility
The security extensions for the Domain Name System aimed to make the Internet more reliable, but instead the technology has exchanged one set of problems for another.
Обнаружен ботнет, нацеленный на роутеры Session Smart
Компания Juniper Networks предупреждает своих клиентов об атаках Mirai-ботента, который сканирует интернет в поисках маршрутизаторов Session Smart, использующих учетные данные по умолчанию….
В Sophos Firewall патчат сразу три критические уязвимости
Компания Sophos исправила сразу три уязвимости в своем продукте Sophos Firewall. Эти баги позволяли удаленным неаутентифицированным злоумышленникам осуществить SQL-инъекцию, удаленное выполнение кода, а также получить привилегированный SSH-доступ к уяз…