кибератаки

  1. Luxkerr

    News Выводы исследователей: облачные среды чаще пытаются атаковать через учётные записи

    You must be registered for see element. Yandex B2B Tech You must be registered for see element. свыше 25 000 атак на облачные и гибридные инфраструктуры. По данным отчёта специалистов, в 54% случаев злоумышленники используют легитимные учётные данные — подбор или подстановку украденных логинов...
  2. Luxkerr

    News Новый троянец LunaSpy атакует Android-пользователей в России

    You must be registered for see element. Эксперты «Лаборатории Касперского» You must be registered for see element. опасный троян-шпион LunaSpy, нацеленный на владельцев Android-устройств в России. Зловред маскируется под антивирусные приложения и используется хакерами для кражи личных данных и...
  3. Luxkerr

    News Киберпреступники используют GitHub для распространения вредоносного ПО в кампании Amadey

    You must be registered for see element. В изощрённой киберкампании, наблюдавшейся в апреле 2025 года, злоумышленники использовали публичные репозитории GitHub для хранения и распространения вредоносных нагрузок через загрузчик malware Amadey. Согласно You must be registered for see element...
  4. Luxkerr

    News Уязвимость в приложении ASUS Armoury Crate угрожает безопасности миллионов устройств

    You must be registered for see element. Популярное приложение ASUS Armoury Crate, которое предустановлено на миллионах игровых ноутбуков и ПК по всему миру, стало уязвимым для кибератак. Уязвимость You must be registered for see element. затрагивает версии программы от V5.9.9.0 до V6.1.18.0 и...
  5. A

    Диплом на кафедре ИБ

    Здравствуйте! Мне нужно написать диплом на тему: "Разработка сценария компьютерной атаки и уязвимых узлов для платформы "Киберполигон Ampire". При этом нужно использовать методы машинного обучения (желательно GAN) либо как вспомогательный инструмент для проведения атаки, либо, наоборот, как...
  6. M

    Как находить и устранять уязвимости в сетевом оборудовании

    Прошу подсказать с чего начать обнаруживать и устранять уязвимости в сетевом оборудовании Cisco, HP, D-Link Как это проиходит? Что для этого нужно? Какие инструменты ? Где искать патчи на уже выявленные уязвимости и как их ставить ? Какими знаниями я должен обладать ? Так же интересует как...