Разбор трех популярных фейковых USB-флэшек с маркетплейсов
Все три – хиты продаж. Поизучаем их немного и посмотрим на общее положение дел с подделками на меркетплейсах. Поддельная Kingston заявленной емкостью 512 ГБ – самая популярная флэшка на всех маркетплейсах. К ней в компанию взял более реалистичный вариант – Borofone 128 ГБ. Подумал, раз в России...
Шатаем ActiveMQ
Пожалуйста обновите ActiveMQ после прочтения этой статьи. Рассказ об одной известной атаке на инфраструктуру крупных ИТ-проектов — брокер сообщений Apache ActiveMQ. Читать далее...
Demis Group: Как интернет-магазин парфюмерии удвоил заказы: стратегия лидогенерации от Demis Group
...
Как внести обновления в реестр российского ПО до 1 апреля 2025
Пошаговая инструкция от юристов для IT....
Правовой центр: Елена Блиновская: Юридический анализ налогового скандала и банкротства — какие последствия?
...
[Перевод] Как ИИ-агенты меняют атаки с украденными учётными данными
Атаки с подбором учётных данных оказали огромное влияние в 2024 году, подпитываемые замкнутым кругом заражений инфостилерами и утечек данных. Однако ситуация может стать ещё хуже с появлением Computer‑Using Agents (CUA) — нового типа ИИ‑агентов, обеспечивающих дешёвую и малозатратную автоматизацию...
AlinaTen: Илон Маск расширяет xAI, купив стартап Hotshot, разрабатывавший ИИ для генерации видео
...
Potatoes, EternalBlue, PrintNightmare: способы детектирования уязвимостей протокола SMB
Всем привет! Меня зовут Влад Кузнецов, я аналитик SOC в К2 Кибербезопасность. SMB — один из самых распространенных протоколов сетевой коммуникации для безопасного управления файлами и различными службами удаленного сервера. Несмотря на свою незаменимость, протокол SMB может быть отличной лазейкой...
Spark_news: Российские компании на бирже оценили в 4 раза дешевле зарубежных аналогов
...
Криворотченко Алексей: 1,5 млн за 5 месяцев на курсах по видеомонтажу: как мы вышли на окупаемость трафика там, где другие не смогли
...