Выходец из Могилевской губернии морской офицер Евгений Бурачок стоял у истоков основания Владивостока

Выходец из Могилевской губернии морской офицер Евгений Бурачок стоял у истоков основания Владивостока

23.11.202311:31
Ничем из ничего созидать
Работая над биографическим словарем «Беларусь — России и миру», с интересом занимался поиском, сбором данных о белорусском роде Бурачков (Бурачеков). Чем больше изучал материал, тем сильнее гордился выходцами из Могилевской губернии! Из этого рода четыре поколения, 13 человек служили военному флоту.… Далее...

Тригонометрический вирус LummaC2 научился угонять аккаунты Google по истекшим файлам cookie

Тригонометрический вирус LummaC2 научился угонять аккаунты Google по истекшим файлам cookie

Вирус LummaC2, который недавно обновился до четвёртой версии, затрудняющей изучение при помощи тригонометрических методов, получил уникальную функцию — возможность кражи учётных записей Google при помощи файлов cookie с истекшим сроком действия.

Источник изображения: Pete Linforth / pixabay.com

Далее...

Топ-3 типовых сложностей при внедрении SIEM (и рецепты)

Редакция журнала «Информационная безопасность», 20/11/23

Редакция журнала «Информационная безопасность» попросила вендоров SIEM назвать топ-3 типовых сложностей, возникающих при внедрении систем этого класса в корпоративной инфраструктуре, и рецепт, как их преодолеть.

[img]https://www.itsec.ru/hs-fs/hubfs/ris40.png?width=981&height=660&name=ris40.png[/img]

Сергей Сухоруков, Positive Technologies:

Непонимание компанией защищаемого ландшафта, отсутствие поддержки части важных источников, сложности настройки аудита событий на источниках, а также приема на стороне SIEM и контроля непрерывности их поступления на протяжении работы решения.… Далее...

Операторы связи чаще других подвергались DDoS-атакам в третьем квартале

Операторы связи чаще других подвергались DDoS-атакам в третьем квартале

Группа компаний «Гарда» провела исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2023 года. В результате было установлен существенный рост доли TCP SYN-флуда, т.е. атак на уровне приложений, количество которых составило 60 % от общего числа DDoS-атак.

Далее...

Найдена уязвимость, через которую любой процессор Intel можно заставить сбоить

Найдена уязвимость, через которую любой процессор Intel можно заставить сбоить

Intel выпустила обновление микрокода, исправляющее ошибку в работе мобильных, настольных и серверных центральных процессоров, злонамеренная эксплуатация которой может привести к сбоям, и особенно опасна для облачных систем. Особая опасность уязвимости в том, что она может использоваться в многопользовательской виртуализированной среде — эксплойт можно запустить на гостевой машине, что приведёт к аварийному завершению работы хост-машины и соответственно других виртуальных машин.… Далее...

В новом инструменте ChatGPT нашли старую дыру в безопасности — через неё хакеры могут воровать конфиденциальные данные

В новом инструменте ChatGPT нашли старую дыру в безопасности — через неё хакеры могут воровать конфиденциальные данные

В платной версии службы ChatGPT Plus появился интерпретатор Python, который значительно упрощает написание кода и даже позволяет его запустить в изолированной среде. К сожалению, эта изолированная среда, которая также используется для обработки электронных таблиц, их анализа и построения диаграмм, является уязвимой, и выявленные ранее механизмы атак до сих пор воспроизводятся, подтвердил шеф-редактор ресурса Tom’s Hardware Аврам Пилч (Avram Piltch).… Далее...

Доказательство с нулевым разглашением и его роль в информационной безопасности

Александр Подобных, 13/11/23

Довольно часто фундаментальные исследования прошлого века обретают новую жизнь в современном мире, находя свое применение на переднем крае технологий. Одним из таких примеров стала идея доказательства с нулевым разглашением, которая органично вписалась в вопросы информационной безопасности

Автор: Александр Подобных, руководитель Санкт-Петербургского РО АРСИБ, руководитель Комитета по безопасности цифровых активов и противодействию мошенничеству, судебный эксперт

Что такое доказательство с нулевым разглашением?

Далее...

Хакеры опубликовали конфиденциальные данные Boeing после отказа в выкупе

Хакеры опубликовали конфиденциальные данные Boeing после отказа в выкупе

Хакерская группировка Lockbit опубликовала на своём сайте закрытую информацию, украденную у одного из крупнейших в мире производителей авиационной, космической и военной техники — американской корпорации Boeing. Ранее Lockbit, использующая для взлома и блокировки данных одноимённую программу-вымогатель, пригрозила корпорации разместить в открытом доступе её данные, если та не заплатит выкуп до 2 ноября.… Далее...

В милиции рассказали, на какие вакансии не стоит откликаться в соцсетях

Оформление банковских карточек на свое имя и передача их и реквизитов за вознаграждение «работодателю». Вот и все обязанности так называемых дропов. Обычно за оформление одной карточки такому «работнику» платят 50 рублей. Правда, мало кто задумывается о том, зачем кому-то эти самые реквизиты и как будут использоваться лицевые счета.
Далее...

6 распространённых источников вредоносных программ

А также простые советы, как не подцепить очередной майнер или шифровальщик.

6 распространённых источников вредоносных программ

Дмитрий СажкоАвтор Лайфхакера

Избранное VirusTotal ->

2. Поддельные веб-сайты

Изображение: charlesdeluvio / UnsplashФишинговые страницы часто имитируют настоящие популярные ресурсы, чтобы заставить пользователей ввести свои личные данные и пароли в подложные поля или скачать вредоносное программное обеспечение.… Далее...