ENDEUA

Последние новости об уязвимостях, угрозах, инцидентах и других событиях информационной безопасности

инциденты информационной безопасности

Предотвращение уязвимостей, угроз и инцидентов безопасности, описанных ниже, разумнее и дешевле, чем криминалистические расследования и смягчение последствий кибератак.

Вы можете получить доказательства этого факта из новостей ниже.

Используйте наши сервисы чтобы найти и устранить ваши уязвимости безопасности, прежде чем агенты угроз безопасности найдут их.




Автоматизация работы сетевого администратора, часть 2. Практические кейсы с Telnetlib

Продолжаем погружаться в мир автоматизации работы с сетевым оборудованием. В первой части познакомились с теоретическими основами, но это лишь необходимый минимум...
Больше подробностей.

Опубликовано 26.01.2021 в 23:20 с тегами: gdpr что это


Nvidia Squashes High-Severity Jetson DoS Flaw

If exploited, the most serious of these flaws could lead to a denial-of-service condition for Jetson products.
Больше подробностей.

Опубликовано 26.01.2021 в 22:11 с тегами: як зламати, gdpr в украине


Отказ в обслуживании в QEM

Отказ в обслуживании в QEM
Больше подробностей.

Опубликовано 26.01.2021 в 21:41 с тегами: спеціаліст з інформаційної безпеки


Повышение привилегий в QEMU

Повышение привилегий в QEMU
Больше подробностей.

Опубликовано 26.01.2021 в 21:38 с тегами: аудит бизнес процессов


DanaBot Malware Roars Back into Relevancy

Sophisticated and dangerous, DanaBot has resurfaced after laying dormant for seven months.
Больше подробностей.

Опубликовано 26.01.2021 в 21:24 с тегами: стандарт безопасности


Повышение привилегий в Sudo

Повышение привилегий в Sudo
Больше подробностей.

Опубликовано 26.01.2021 в 20:56 с тегами: аудит ит проверка контрагента, аудит экспресс


Отказ в обслуживании в Trend Micro ServerProtect for Linux

Отказ в обслуживании в Trend Micro ServerProtect for Linux
Больше подробностей.

Опубликовано 26.01.2021 в 20:12 с тегами: защита информационных технологий


Множественные уязвимости в Mozilla Thunderbird

Множественные уязвимости в Mozilla Thunderbird
Больше подробностей.

Опубликовано 26.01.2021 в 20:07 с тегами: информационная безопасность и кибербезопасность


23M Gamer Records Exposed in VIPGames Leak

The personal data of 66,000 users was left wide open on a misconfigured Elasticsearch server, joining a growing list of companies with leaky clouds.
Больше подробностей.

Опубликовано 26.01.2021 в 19:35 с тегами: информационная безопасность специалист


Criminal, Domestic Violence Case Info Exposed in Cook County Leak

Cook County, Ill., home to Chicago, has left a database exposed since at least September that contained sensitive criminal and family-court records.
Больше подробностей.

Опубликовано 26.01.2021 в 17:24 с тегами: информационная и кибербезопасность, ит бизнес партнер


Nefilim Ransomware Gang Hits Jackpot with Ghost Account

An unmonitored account belonging to a deceased employee allowed Nefilim to exfiltrate data and infiltrate systems for a month, without being noticed.
Больше подробностей.

Опубликовано 26.01.2021 в 17:15 с тегами: ит в управлении


Security restrictions bypass in Mission Labs SmartAgent

Security restrictions bypass in Mission Labs SmartAgent
Больше подробностей.

Опубликовано 26.01.2021 в 17:09 с тегами: компании по информационной безопасности


Множественные уязвимости в ACDSee Photo Studio

Множественные уязвимости в ACDSee Photo Studio
Больше подробностей.

Опубликовано 26.01.2021 в 16:46 с тегами: кто такие it специалисты


Множественные уязвимости в Mozilla Firefox and Firefox ESR

Множественные уязвимости в Mozilla Firefox and Firefox ESR
Больше подробностей.

Опубликовано 26.01.2021 в 16:38 с тегами: обеспечение безопасности банка, облачная услуга


Security restrictions bypass in Mozilla Firefox for Android

Security restrictions bypass in Mozilla Firefox for Android
Больше подробностей.

Опубликовано 26.01.2021 в 16:28 с тегами: по для резервного копирования


MitM-attack in Mozilla Firefox ESR

MitM-attack in Mozilla Firefox ESR
Больше подробностей.

Опубликовано 26.01.2021 в 15:36 с тегами: поиск it специалистов


North Korea Targets Security Researchers in Elaborate 0-Day Campaign

Hackers masquerade as security researchers to befriend analysts and eventually infect fully patched systems at multiple firms with a malicious backdoor.
Больше подробностей.

Опубликовано 26.01.2021 в 14:49 с тегами: розвиток аудиту


Раскрытие важны данных в Jenkins

Раскрытие важны данных в Jenkins
Больше подробностей.

Опубликовано 26.01.2021 в 13:56 с тегами: соответствие gdpr, специалист по аудиту


Отказ в обслуживании в Mutt

Отказ в обслуживании в Mutt
Больше подробностей.

Опубликовано 26.01.2021 в 13:16 с тегами: специалист по it безопасности


Множественные уязвимости в Cisco SD-WAN

Множественные уязвимости в Cisco SD-WAN
Больше подробностей.

Опубликовано 26.01.2021 в 13:02 с тегами: тест на уязвимость


Раскрытие важны данных в Cisco SD-WAN

Раскрытие важны данных в Cisco SD-WAN
Больше подробностей.

Опубликовано 26.01.2021 в 13:02 с тегами: управление кибербезопасностью


Множественные уязвимости в Cisco SD-WAN vManage

Множественные уязвимости в Cisco SD-WAN vManage
Больше подробностей.

Опубликовано 26.01.2021 в 12:01 с тегами: управление it активами, услуги информационной безопасности


Раскрытие важны данных в Cisco SD-WAN vManage

Раскрытие важны данных в Cisco SD-WAN vManage
Больше подробностей.

Опубликовано 26.01.2021 в 12:00 с тегами: услуги кибербезопасности


Обход каталога в Cisco SD-WAN vManage

Обход каталога в Cisco SD-WAN vManage
Больше подробностей.

Опубликовано 26.01.2021 в 11:57 с тегами: фахівець з іт безпеки


TikTok Flaw Lay Bare Phone Numbers, User IDs For Phishing Attacks

A security flaw in TikTok could have allowed attackers to query query the platform's database – potentially opening up for privacy violations.
Больше подробностей.

Опубликовано 26.01.2021 в 11:00 с тегами: что такое сетевая инфраструктура


Множественные уязвимости в several LOGITEC products

Множественные уязвимости в several LOGITEC products
Больше подробностей.

Опубликовано 26.01.2021 в 10:33 с тегами: bitcoin вирус, cyber security курсы


Повышение привилегий в Apache Hadoop

Повышение привилегий в Apache Hadoop
Больше подробностей.

Опубликовано 26.01.2021 в 09:48 с тегами: pentest курсы


Раскрытие важны данных в OpenShift Container Platform

Раскрытие важны данных в OpenShift Container Platform
Больше подробностей.

Опубликовано 26.01.2021 в 09:37 с тегами: swift программа


Обход каталога в ELECOM File Manager App

Обход каталога в ELECOM File Manager App
Больше подробностей.

Опубликовано 26.01.2021 в 08:47 с тегами: атака es, аудит информационной безопасности статья


Множественные уязвимости в multiple ELECOM products

Множественные уязвимости в multiple ELECOM products
Больше подробностей.

Опубликовано 26.01.2021 в 08:40 с тегами: аудит системы безопасности фирмы


Breaking Down Joe Biden’s $10B Cybersecurity ‘Down Payment’

Tom Kellermann, head of cybersecurity strategy for VMware Carbon Black, talks about the top security challenges facing the US government as a new presidential administration steps in.
Больше подробностей.

Опубликовано 25.01.2021 в 21:51 с тегами: аудит системы управления информационной безопасностью


Outgoing FCC Chair Issues Final Security Salvo Against China

Ajit Pai says Chinese telecom companies ‘biggest national security threat’ for regulators in exit interview.
Больше подробностей.

Опубликовано 25.01.2021 в 21:16 с тегами: аудитов информационной безопасности


2.28M MeetMindful Daters Compromised in Data Breach

The ShinyHunters hacking group offer a raft of information, from location and contact info to dating preferences and bodily descriptions, as a free download.
Больше подробностей.

Опубликовано 25.01.2021 в 21:08 с тегами: вакансия аудитор информационной безопасности, взлом онлайн теста


SQL-инъекция в Spring Cloud Task

SQL-инъекция в Spring Cloud Task
Больше подробностей.

Опубликовано 25.01.2021 в 20:24 с тегами: восстановление данных хакер


SQL-инъекция в Spring Cloud Data Flow

SQL-инъекция в Spring Cloud Data Flow
Больше подробностей.

Опубликовано 25.01.2021 в 19:38 с тегами: вразливі персональні дані


Обход ограничений безопасности в Dolibarr

Обход ограничений безопасности в Dolibarr
Больше подробностей.

Опубликовано 25.01.2021 в 19:28 с тегами: задачи резервного копирования


Блокировка Flash поломала китайскую железную дорогу

Несмотря на то, что Adobe предупреждала о прекращении поддержки Flash еще за три года до счастливого момента его полной блокировки 12 января, для некоторых это оказалось сюрпризом...
Больше подробностей.

Опубликовано 24.01.2021 в 19:17 с тегами: защита информации банке, защита информации банковских систем


Анализ SolarWinds-атаки от Microsoft

Microsoft опубликовала очередную порцию детального разбора прошлогодней атаки, основанной на внедрении вредоносной начинки в код SolarWinds ...
Больше подробностей.

Опубликовано 21.01.2021 в 17:50 с тегами: зламати вайфай камеры


Теории недостаточно: о важности практических навыков при обучении сотрудников кибербезопасности

Руководители предприятий понимают важность повышения осведомленности сотрудников по вопросам информационной безопасности...
Больше подробностей.

Опубликовано 21.01.2021 в 10:33 с тегами: интеграция бизнес систем


Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

Количество уязвимостей растёт экспоненциально, и человеческих ресурсов уже не хватает для быстрой и точной идентификации тех из них, что могут быть использованы злоумышленниками для преодоления «периметра» организации...
Больше подробностей.

Опубликовано 21.01.2021 в 07:41 с тегами: интеграция разнородных приложений


Системные риски и угрозы безопасности киберпространства ближайшего будущего

Естественное ускорение эволюции технологий расширяет горизонты их применения и открывает человеку новые возможности, позволяя войти в будущее, которое несколько лет назад казалось недосягаемым...
Больше подробностей.

Опубликовано 20.01.2021 в 07:44 с тегами: информационная безопасность торговых сетей, информационные технологии кибербезопасности


С наступающим

Всех присутствующих — с заменой двух двадцаток на полупростое 43*47. обсуждение | Telegram | Facebook | Twitter
Больше подробностей.

Опубликовано 31.12.2020 в 20:59 с тегами: ит библиотека


Крупнейшие мировые утечки и взломы 2020 года

Вследствие пандемии COVID-19, сокращения бюджетов, перехода на «удалёнку» открылись новые векторы атак на предприятия и ведомства...
Больше подробностей.

Опубликовано 28.12.2020 в 10:55 с тегами: ит консультации


Прогноз развития киберугроз и средств защиты информации 2021

Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2021 год...
Больше подробностей.

Опубликовано 28.12.2020 в 08:04 с тегами: ит системы украинских банков


Итоги 2020 года для российского рынка информационной безопасности

Как сложился 2020 год для отечественного рынка информационной безопасности по мнению его ключевых игроков? Руководители крупнейших российских производителей средств защиты подвели итоги непростого года в студии Anti-Malware...
Больше подробностей.

Опубликовано 25.12.2020 в 11:12 с тегами: інфраструктура банківської системи, как найти работу в сфере кибербезопасности


Коронавирус и персональные данные: главные события 2020 года

Чем запомнится 2020 год специалистам по информационной безопасности? Понятно, что главной темой в этом году стала пандемия коронавируса, но также происходило дальнейшее продвижение по имевшим место ранее трендам...
Больше подробностей.

Опубликовано 24.12.2020 в 13:07 с тегами: как проводить тест на проникновение


Выбор идеальной DLP-системы: 9 вопросов, которые нужно задать вендору

Функциональность систем DLP (Data Leak Prevention, предотвращение утечек данных) со временем усложняется, чтобы соответствовать современным стандартам...
Больше подробностей.

Опубликовано 24.12.2020 в 10:05 с тегами: карта рисков ит


Сканеры уязвимостей — обзор мирового и российского рынков

Сканеры уязвимостей (или сканеры защищённости) давно стали обязательными инструментами специалистов по информационной безопасности...
Больше подробностей.

Опубликовано 23.12.2020 в 07:33 с тегами: кибер риски в банках


Топ 10 крупнейших утечек информации в России

В настоящее время постоянно растёт поток сообщений об инцидентах, связанных с нарушением должностных инструкций авторизованными пользователями, которые намеренно передают информацию конкурентам...
Больше подробностей.

Опубликовано 22.12.2020 в 11:21 с тегами: кибер риски страхование, кибератаки что это


Apple, Google, Microsoft и Mozilla забанили казахстанский сертификат

Производители основных браузеров заблокировали корневой сертификат, используемый в Казахстане для перехвата и дешифровки HTTPS-трафика...
Больше подробностей.

Опубликовано 19.12.2020 в 00:13 с тегами: кибербезопасность украина робота


Cloudflare, Apple и Fastly предложили новый DNS-протокол

Идея нового протокола, получившего название Oblivious DNS over HTTPS («забывчивый» DoH, сокращенно ODoH), заключается в добавлении промежуточного прокси и ещё одного уровня шифрования уже и так идущих поверх HTTPS DNS-запросов в целях повышения анонимности клиентов — т...
Больше подробностей.

Опубликовано 09.12.2020 в 02:10 с тегами: кибербеспечность


Крупного кибербезопасника FireEye обокрали «крайне изощренные хакеры»

Компания FireEye, специализирующаяся на предоставлении SaaS-решений в области информационной безопасности (начинала с анализа трафика на виртуальных машинах, быстро выросла до 3...
Больше подробностей.

Опубликовано 09.12.2020 в 01:52 с тегами: компания ит интегратор


Google закрывает безлимитные Photos

Безлимитное хранилище фотографий «в высоком качестве» предлагалось Google последние пять лет, но халява скоро заканчивается — с 1 июня 2021 всё, что превышает 15 гигабайт, потребует перехода на платную подписку...
Больше подробностей.

Опубликовано 11.11.2020 в 19:12 с тегами: консультант консалтинг робота, кто информационная безопасность банках


Имя компании как средство XSS-атаки

Регстрационная палата Великобритании заблокировала попытку регистрации компании, имя которой представляло собой последовательность символов, способных привести к загрузке и выполнению JavaScript-кода в пользовательском контексте...
Больше подробностей.

Опубликовано 30.10.2020 в 14:01 с тегами: международные стандарты требования платежных систем


Утекший код XP и Windows Server удалось собрать

Аутентичность утекших на той неделе исходников Windows XP и Windows Server 2003 получила подтверждение в виде успешной сборки из них почти работающих операционных систем...
Больше подробностей.

Опубликовано 30.09.2020 в 22:40 с тегами: о ит


Дела виртуальные

Практически синхронно подоспели известия о том, что Xen Project портировал свой гипервизор на 64-битную Raspberry Pi 4, а Microsoft анонсировала поддержку эмуляции x64 на своих ARM-устройствах...
Больше подробностей.

Опубликовано 30.09.2020 в 19:36 с тегами: онлайн сервис проверки сайта уязвимости


Опасность спам-звонков и как предотвратить утечку личных данных

Не секрет, что в последнее время активизировались спаммеры, что особенно заметно в связи с последними утечками баз с личными данными (Сбербанк, альфабанк)...
Больше подробностей.

Опубликовано 07.11.2019 в 04:38 с тегами: опросник для аудитора, план обеспечения информационной безопасности


Как нас дурят, или Не попадайтесь на разводы на сайтах бесплатных объявлений

Все мы когда-то попадали на удочку мошенников или были свидетелями подобных действий со стороны. Не прошла эта беда и мимо меня...
Больше подробностей.

Опубликовано 01.05.2019 в 08:49 с тегами: потеря данных кража данных


Cisco: XI традиционный отчёт по кибербезопасности

Cisco рассказывает о новейших тенденциях в сфере кибербезопасности, согласно своему новейшему отчёту. В России Annual Cybersecurity Report 2018 представил Михаил Кадер, инженер GSSO...
Больше подробностей.

Опубликовано 09.03.2018 в 07:40 с тегами: право и кибербезопасность


Служители культа: как технологии становятся религией

Во многих научно-фантастических произведениях высказывается теория, что технологии со временем достигнут такого уровня, что будут восприниматься несведущими людьми как волшебство: как индейцы когда-то воспринимали ружья...
Больше подробностей.

Опубликовано 30.05.2017 в 09:50 с тегами: принципи безпечної роботи з мобільними пристроями, проблема кібербезпеки


Как самостоятельно производить секретную информацию в домашних условиях

Эта история произошла с маленьким стартапом из российской глубинки. Группа разработчиков, никто из членов которой никогда не имел допуска к секретной информации и не работал в оборонке, разработала некий прибор из области управления БПЛА...
Больше подробностей.

Опубликовано 14.04.2017 в 09:27 с тегами: работа для хакера


Опрос: Причины по которым вы навсегда покидаете сайт:

26/03 (id192): Причины по которым вы навсегда покидаете сайт: мягкое принуждение к верификации (check-in через социалку, телефон, почту)   24     23...
Больше подробностей.

Опубликовано 26.03.2017 в 03:07 с тегами: работа ит експерт сервис


Поддержка российской криптографии в gnupg-2

03.12 // Поддержка российской криптографии в gnupg-2 . . С появлением библиотеки GCrypt-1.7.0 с поддержкой российской криптографии (ГОСТ 28147-89, ГОСТ Р 34...
Больше подробностей.

Опубликовано 03.12.2016 в 16:42 с тегами: работа консультант по безопасности киев


Анонсирован i2lua - I2P роутер с "умными" конфигами

13.09 // Анонсирован i2lua - I2P роутер с "умными" конфигами . . С i2lua можно добавлять собственную логику в работу I2P роутера, используя язык скриптов Lua...
Больше подробностей.

Опубликовано 13.09.2016 в 17:27 с тегами: робота секьюрити, система электронных платежей swift


Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года

18.08 // Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года . . В библиотеке Libgcrypt обнаружена и уже исправлена уязвимость генератора случайных чисел, существовавшая с 1998 года...
Больше подробностей.

Опубликовано 18.08.2016 в 10:38 с тегами: служба безопасности в банках


Релиз EC-Crypt версии 2.1.0

21.07 // Релиз EC-Crypt версии 2.1.0 . . Состоялся релиз EC-Crypt, инструмента для шифрования и подписи сообщений. ...
Больше подробностей.

Опубликовано 21.07.2016 в 17:21 с тегами: современные технологии анализа рисков в информационных системах


IaaS и наука: Как это работает. Часть 2

. В прошлый раз мы начали рассказывать о влиянии IaaS -технологий на различные научные сферы деятельности...
Больше подробностей.

Опубликовано 14.07.2016 в 07:21 с тегами: специплист в кибербезопасности


IaaS и наука: Как это работает

Количество собираемых данных в различных областях науки постоянно растет, что позволяет исследователям строить реалистичные модели и проводить точные симуляции на их основе...
Больше подробностей.

Опубликовано 06.07.2016 в 13:15 с тегами: статусы про безопасность, стратегия безопасности банка


Запрет использования ников и аватарок в сети Интернет - обсуждение в МГЮА

12.02 // Запрет использования ников и аватарок в сети Интернет - обсуждение в МГЮА . . 25 февраля с 17 до 19 часов в зале Ученого совета Университета им...
Больше подробностей.

Опубликовано 12.02.2016 в 11:30 с тегами: термин кибер


Релиз i2pd, реализации анонимной сети I2P на языке C++

19.01 // Релиз i2pd, реализации анонимной сети I2P на языке C++ . . Состоялся релиз i2pd – полноценного клиента для анонимной сети I2P на языке C++...
Больше подробностей.

Опубликовано 19.01.2016 в 07:28 с тегами: тести бізнес процеси


Let's Encrypt открывается

04.12 // Let's Encrypt открывается . . Не прошло и года... а впрочем нет, прошло , как стала доступна публичная бета Let's Encrypt – проекта, обещающего, во-первых, бесплатное получение, во-вторых, упрощенную установку и обновление TLS-сертификатов, позволяя владельцам сайтов добавить поддержку https в несколько простых шагов...
Больше подробностей.

Опубликовано 04.12.2015 в 06:35 с тегами: типы security testing


Популярный менеджер паролей KeePass взломан?

08.11 // Популярный менеджер паролей KeePass взломан? . . 3 ноября интернет ресурс The Hacker News опубликовал статью о том, что популярный опенсорсный менеджер паролей KeePass был взломан...
Больше подробностей.

Опубликовано 08.11.2015 в 10:44 с тегами: требуется специалист по системам безопасности, трудоустройство специалист pci dss


Опрос: Какой из перечисленных факторов Вы считаете основным, в наибольшей степени сдерживающим широкое применение шифрования сообщений электронной почты «рядовыми» пользователями?

19/10 (id191): Какой из перечисленных факторов Вы считаете основным, в наибольшей степени сдерживающим широкое применение шифрования сообщений электронной почты «рядовыми» пользователями? Чрезмерная сложность и другие недостатки пользовательских интерфейсов криптографического ПО   46     23...
Больше подробностей.

Опубликовано 19.10.2015 в 11:44 с тегами: угроза целостности информации


Jacarta U2F — доступный USB-токен, совместимый с сервисами Google и не только

На прошлой неделе российская компания «Аладдин Р.Д.», известная в сфере информационной безопасности, представила свой новый продукт...
Больше подробностей.

Опубликовано 16.10.2015 в 10:05 с тегами: угрозы для мобильных устройств


Вся суть авторских прав в одной новости: в США по суду требуют выплатить "компенсацию" павиану

Или как один павиан поставил под угрозу всю систему интеллектуальной собственности. . . . Как я неоднократно говорил (и буду говорить), любая логика должна основываться на системе допущений (базовых принципов и приоритетов), т...
Больше подробностей.

Опубликовано 24.09.2015 в 22:21 с тегами: формализация политики безопасности


Как крали электронные деньги абонента Билайна и чем все это закончилось

В любой системе безопасности всегда существует самое слабое звено. И это звено — человек. Если этих людей оказывается много, то безопасность становится практически мнимой...
Больше подробностей.

Опубликовано 22.09.2015 в 13:30 с тегами: хакер робота, хакерские услуги


Программу по массовому сбору данных о звонках американцев не могут остановить ни изменения в законодательстве, ни суды

Продолжаются судебные бои по поводу программы Агентства национальной безопасности (АНБ, англ. — NSA) США, посвященной массовому сбору детальных метаданных (номера и личности абонентов, длительность разговоров и др...
Больше подробностей.

Опубликовано 31.08.2015 в 17:23 с тегами: цифрові мережеві технології


Скопировать собственноручно купленный CD в MP3 на компьютере - преступление. В Великобритании.

Правообладание виртуальными активами продолжает радовать поклонников как законов, так и логики. Очередные веселые новости приходят из Туманного Альбиона...
Больше подробностей.

Опубликовано 07.08.2015 в 20:01 с тегами: что означает кибербезопасность


Toshiba - дело об исчезнувших миллиардах. Или о попытках

Продолжает развиваться скандал с подделкой отчетности в японской компании Toshiba. Созданная независимая комиссия аудиторов выступит с официальным докладом позже, но ведущие СМИ утверждают, что владеют информацией, в соответствии с которой сумма, на которую «корректировалась» отчетность Toshiba в течение последних трех лет в три раза больше, чем было заявлено в апреле и составляет до 1,2 млрд...
Больше подробностей.

Опубликовано 17.07.2015 в 14:27 с тегами: что такое кибер слежка


Мифические новости импортозамещения - правда ли все так плохо?

Что мы испытываем, читая новости про импортозамещение? Чаще всего это слабо сдерживаемый скептицизм. Большинство устройств, которые нам пытаются преподнести как инновации, оказываются переделанными китайскими/итальянскими/французскими/немецкими устройствами...
Больше подробностей.

Опубликовано 07.07.2015 в 13:41 с тегами: что такое remote administrator service, штраф гугл gdpr


Апдейтер Samsung блокирует Windows Update. Грустная история о проприетарных системах обновления

Несколько дней назад выяснилось , что собственная утилита обновления ПО SWUpdate от Samsung скрыто скачивает и устанавливает в систему компонент с говорящим названием Disable_Windowsupdate...
Больше подробностей.

Опубликовано 27.06.2015 в 01:16 с тегами: этичный хакинг


Ну почему ремонт - это всегда лотерея? Немного грустных мыслей.

Вот передо мной лежит смартфон Lenovo Vibe X2, подаренный мне представительством Lenovo. На этом телефоне я должен был оценить, насколько далеко продвинулась в развитии ОС Android за последнее время, а потом устроить большое сравнение с основными конкурентами, iOS и Windows Phone...
Больше подробностей.

Опубликовано 09.06.2015 в 16:48 с тегами: busines analyst львів


Открыта новая возможность внедрить вредоносный код в EFI на компьютерах Apple Mac

Давайте немного поговорим о безопасности компьютеров Mac с операционной системой OSX. Педро Вилака, один из исследователей OSX ( его пост ), на которого ссылается Ars Technica , заявил об обнаружении им крайне неприятной уязвимости в OSX — пока, к счастью, теоретической...
Больше подробностей.

Опубликовано 02.06.2015 в 21:18 с тегами: hack it киев


Кража денег с помощью смартфона: банковские трояны для беспечных пользователей

Кража денег с банковских счетов становится все более распространенным делом – в социальных сетях и на форумах постоянно всплывают новые истории от людей, внезапно обнаруживших свой банковский счет пустым...
Больше подробностей.

Опубликовано 24.03.2015 в 21:01 с тегами: hips в nod32, honeypot настройка


Проблемы с длинными SMS-сообщениями для абонентов "Билайн" из-за спам-фильтра

Обнаружили проблему пользователи GPS-маяков для защиты автотранспорта от угона, вроде Автофон Маяк . Эти устройства используют мобильные сети для передачи данных о координатах маяка, при его настройке и т...
Больше подробностей.

Опубликовано 09.12.2014 в 21:19 с тегами: syslog server для cisco



Кто мы, что делаем и что предлагаем.

О тестах на проникновение.


Наши сертификаты:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI

Наши партнёры, ИБ и ИТ компании Киев, Украина, мир:

Qualys
IBM
Tenable
Microsoft
AWS
ENX
Ernst&Young
KPMG
PriceWater­HouseCoopers
Deloitte
Buro Veritas
Underdefense
Hacken
Infosafe
10Guards
RMRF
Softseq
AAA auditagency
Berezha Security
Protectmaster
IT спеціаліст