Новости по тегу "атаки"
Подборка публикаций, содержащих тег "атаки". Актуальные темы и важные события.

Не лает, не кусает, в 1С не пускает. Что поможет спасти ваши базы 1С от критической уязвимости BDU:2025-07182
17.06.2025 г. ФСТЭК России зафиксирована критическая уязвимость в платформе 1С:Предприятие 8 под номером BDU-2025-07182. Этот дефект позволяет...

Шифровальщик внутри: план по восстановлению инфры + чеклист для профилактики вирусов
Привет, Хабр! Недавно мы опросили ИТ и ИБ-специалистов из 104 средних и крупных российских компаний разных отраслей о главных угрозах сетевой...

Кто такой архитектор комплексной кибербезопасности и почему именно сейчас его роль критически важна
Ни для кого не секрет, что различные классы средств защиты информации появлялись постепенно. Плюс, практически все они проходили перерождение под...

API за стеной: как и от каких рисков защищает API Firewall
Через API проходит большой объем данных, в том числе конфиденциальных. Естественно, такое «богатство» интересует киберпреступников. Они могут с...

Атрибуция Exchange-кейлоггеров к группировке PhantomCore
Салют, Хабр! На связи вновь команда киберразведки экспертного центра безопасности Positive Technologies и мы с новым расследованием, которое......

Новости кибербезопасности за неделю с 21 по 27 июля 2025
Всё самое интересное из мира кибербезопасности /** с моими комментариями. На этой неделе новости про милый вредонос для Linux, Америка рассказала...

Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования...

(Не) безопасный дайджест: бабушка-хакер, псевдо-ТП и клондайк краденных кредов
По традиции продолжаем делиться необычными и поучительными ИБ-инцидентами. В июльской подборке: настойчивые африканские вымогатели, шифровальщик,...

Один кадр против спуфинга: как мы определяем фейковые лица без видео и биометрии
Иногда пользователи пытаются пройти биометрическую верификацию не совсем честно. Иногда — совсем нечестно. Кто-то показывает фото на экране...

Опыт участия в проекте «Киберустойчивый регион»
Как измерить защищенность целого региона? Расскажем в данной статье о том, как компания СайберОК принимала участие в проекте «Киберустойчивый...

WAF по вызову: как файрволл веб-приложений защитит от SMS-бомбинга
От чего защищает WAF (Web application firewall)? Самый очевидный ответ – от взлома веб-приложения. Однако не все веб-атаки предполагают...

Атаки на контейнерные системы и композиция данных для их обнаружения
ВведениеВ последние годы контейнеризация и контейнерные системы стали конкурентной альтернативой виртуализации и виртуальным операционным...