Никаких взломов — просто установите пакет и попрощайтесь с данными.
Как отложенное выполнение кода превращает легитимные приложения в бэкдоры.
Как фальшивая CAPTCHA позволяет хакерам завладеть вашими данными.
Как бессрочное кэширование модулей превратилось в инструмент для атак.
Подключение по SSH – контрольная точка для входа незваных гостей.
Использование контейнера с легитимным названием многократно повысило скрытность преступников.
Компания описала опыт своих разработчиков по переносу проектов как исключительно положительный.
Открытый исходный код и мощная поддержка помогут языку занять свою нишу в отрасли.
Гибкость и изменчивость – главное оружие нового вредоноса.
Топ-15 открытых инструментов, полезных для каждого ИБ-специалиста.
Как отсутствие лицензирования влияет на безопасность кода и замедляет процесс разработки?
VulnCheck предупреждает о беспрецедентной уязвимости цепочек поставок программного обеспечения.
Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.
Допущенная в 2015 году программная ошибка обнаружена хакерами и активно эксплуатируется.
4000 популярных пакетов целых полгода были уязвимы для RepoJacking-атак.
Обновлённый инструментарий позволил хакерам переключиться со шпионажа на финансовые атаки.
Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.
Stability AI выпустила StableCode — трехуровневая модель для генерации кода.
Кроссплатформенный вредонос, реализованный на Python и Go, распространяется через Telegram в обмен на криптовалютный платёж.
Компания Dell стала невольным соучастником маскировки злоумышленников.