Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Хакеры из группировки Sp1d3rHunters выложили в общий доступ штрих-коды 38 745 оригинальных билетов из базы данных сервиса Ticketmaster на 154 концерта и других мероприятия, включая выступления Aerosmith, Alanis Morissette, Billy Joel & Sting, Bruce Springsteen, Carrie Underwood, Cirque du...
Бизнес может пройти проверку боем и узнать уровень собственной защищенности не на словах, а на деле — с помощью этичных хакеров. О том, какие виды практического анализа защищенности есть на рынке и из чего складывается стоимость таких инициатив, рассказывает директор по цифровой трансформации...
На недавнем экономическом форуме специалисты в области кибербезопасности поделились важным предостережением для бизнеса:
Платить выкупы хакерам-вымогателям часто бесполезно. Они отметили, что в большинстве случаев даже после уплаты требуемых сумм, зашифрованные данные и повреждённая...
15 июля 2020 года на аккаунте Элона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".
Под твитом был указан номер биткоин — кошелька. Твит выглядел как скам, но он был опубликован на...
Какие техники MITRE ATT&CK наиболее часто встречаются в реальных инцидентах и что сделать для их нейтрализации? Разбираемся на основе статистики сервисов Incident Response и MDR.
Недавно вышедшие отчеты экспертов «Лаборатории Касперского», посвященные статистике сервиса мониторинга и...
По информации экспертов платформы криптобезопасности Cyvers, злоумышленник ждал 7 лет, прежде чем начать продажу украденных виртуальных активов. Сегодня он отправил 3050 ETH в криптовалютный миксер.
На его балансе находится свыше 83 000 Ethereum, которые на данный момент оцениваются в $250 млн...
Злоумышленник, укравший $68 млн посредством «отравления адреса», связался с жертвой. Хакер вернул пользователю 51 ETH (~$153 800) с сообщением связаться с ним в Telegram. Об этом свидетельствуют ончейн-данные на платформе Etherscan.
Коммуникация осуществлялась через поле через поле Input Data...
Кибертерроризм - растущая глобальная угроза цифровой эры. В нашем обзоре - что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия.
Введение
В современном мире, где цифровые технологии проникают в каждую сферу нашей жизни, понятие...
Как не попасться на удочку фейковых личностей, сохранив свои нервы и репутацию?
Кэтфишинг — это метод интернет-мошенничества, включающий использование ложной информации и изображений для создания фальшивой личности в Интернете с совершенно разными намерениями: от невинной хитрости до...
Как встроенные системные инструменты позволяют хакерам наносить мощные удары по целевым сетям.
В последнее время LotL-атаки становятся всё более популярными среди киберпреступников. Они предполагают использование законных и надёжных системных инструментов для запуска атак и уклонения от...
Статья раскрывает уязвимости многофакторной аутентификации и объясняет, почему пароли до сих пор важны для защиты данных. Несмотря на все преимущества технологии, существует девять способов, с помощью которых можно обойти MFA и получить доступ к информации.
Многофакторная аутентификация...
Полезные советы, как огородить свою компанию от связанных с безопасностью рисков.
Построить успешный бизнес — непростое дело. Можно много лет вкладывать в развитие собственного предприятия силы, нервы и душу, и даже добиться в этом ощутимого успеха. Однако, что, если кто-то попытается...
В статье исследуется одна из наиболее скрытых и потенциально опасных уязвимостей, которая из-за несоответствия в интерпретации данных может стать причиной различных проблем: от утечек информации до инъекций кода.
Что такое парсер?
Парсер — это специальный компонент программного обеспечения...
В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как с ними бороться.
Введение
Сегодня мы наблюдаем непрерывную эволюцию кибератак, а в эпицентр этой цифровой метаморфозы встают именно...
Европол сообщил об аресте 29-летнего гражданина Украины, которого подозревают в организации масштабной криптоджекинговой схемы (личность подозреваемого не разглашается).
Считается, что хакер с размахом эксплуатировал чужие облачные ресурсы: с помощью взломанных учетных записей подозреваемый...
Пока вся страна достает из кладовки елку и нарезает оливье, хакеры не дремлют. Виртуальные нарушители, как известно, работают без праздников и выходных.
Предыдущие выпуски небольших, но интересных происшествий в сфере информационной безопасности были посвящены целям, которые выбирают для...
Разбираем принцип работы и функционал скандально известного хакерского тамагочи.
Краткий ликбез по хакерскому мультитулу Flipper Zero
Flipper Zero — небольшое устройство, оснащённое крошечным монохромным LCD-дисплеем с приятной оранжевой подсветкой, физическими кнопками управления и множеством...
Если Вам на форуме комфортно и уютно - присоединяйтесь!
Для этого ознакомьтесь с правилами проекта и пройдите регистрацию . Без регистрации Важные ветки форума не доступны .