а вы тут>:Главная-Anna M

About Anna M

Люблю путешествия, технику и много чего еще.. Но вот годы шли, а чем отличается IPv4 от IPv6 я не понимала, настало время устранять эти пробелы и стать хорошим сис.админом, а там уже и безопасником.

Новые стандарты безопасности

Проблема админов Даррен Джеймс, специалист по продуктам Specops Software, предупредил, что, например, сброс паролей является особенно неприятной проблемой для системных администраторов, поскольку они часто могут блокировать конечных пользователей. Переход к работе из дома подталкивает системных администраторов к новым нормам безопасности. Это включает в себя новые важные задачи, такие как принятие облачных приложений, удаленный доступ к

Black Lives Matter Электронные письма доставляют вредоносное ПО TrickBot

Кибер атака Black Lives Matter  - Электронные письма доставляют вредоносное ПО TrickBot В электронных письмах Malspam утверждается, что они проводят опрос о BLM, но в действительности они предоставляют печально известный банковский троян. Кибер атаки снова используют 24-часовой цикл новостей, чтобы извлечь выгоду из сложившейся ситуации - на этот раз с помощью поддельной кампании по распространению

Apple заплатит 100 тысяч долларов за уязвимость «вход с Apple»

Критическая ошибка Apple Apple исправила критическую ошибку в функции входа в систему Apple, которая могла быть использована злоумышленниками для захвата сторонних приложений. Недавно исследователь обнаружил критическую уязвимость Apple, которая, в случае ее использования, может позволить злоумышленникам удаленно использовать функцию «Вход в Apple» для захвата сторонних учетных записей приложений. Исследователь безопасности, Bhavuk Jain, сообщил об ошибке

Слив 26 миллионов учетных записей LiveJournal

Пароли и другие учетные данные были опубликованы на форуме в разделе «Был ли я взломан».   База данных, содержащая учетные данные более чем 26 миллионов учетных записей LiveJournal, просочилась в Интернет и продается на форумах Dark Web. Согласно опубликованному отчету, данные, содержащиеся в файлах, относятся к инциденту 2014 года, когда было взломано 33 миллиона учетных

Вредоносное ПО от Ramsay заберется в изолированные сети

Опасность кражи конфиденциальных документов Новое вредоносное ПО от Ramsay может украсть конфиденциальные документы из сетей с воздушным зазором. Ramsay может заразить компьютеры с воздушным зазором, собирать файлы Word, PDF и ZIP в скрытой папке, а затем ждать эксфильтрации.   Исследователи из компании ESET, специализирующейся в области кибербезопасности, объявили, что они обнаружили инфраструктуру вредоносных программ с

COMpfun контролирует заражённый компьютер с помощью кодов состояния HTTP

Атаки COMpfun Специалисты антивирусной компании «Лаборатория Касперского» обнаружили новый вариант вредоносной программы COMpfun, контролирующей заражённый компьютер с помощью кодов состояния HTTP. Принято считать, что за атаками COMpfun стоит российская правительственная кибергруппировка Turla. Впервые этот вредонос попал в поле зрения исследователей в ноябре. Киберпреступники используют COMpfun в операциях кибершпионажа против дипломатических представительств в странах Европы. Как

Это затронуло 700 000 сайтов.

Ошибки плагинов WordPress Page Builder угрожают 1 миллиону сайтов с полным поглощением Уязвимость ВордПресс Серьезные ошибки CSRF в XSS открывают двери для выполнения кода и полного компрометации сайта. Page Builder от SiteOrigin, плагин WordPress с миллионом активных установок, который используется для создания веб-сайтов с помощью функции перетаскивания, содержит два недостатка, которые могут обеспечить полное поглощение

Microsoft Sway злоупотребляет фишинг-атакой в Office 365

Фишинг-кампании Злоумышленники PerSwaysion использовали множество сервисов Microsoft, чтобы скомпрометировать по меньшей мере 150 руководителей в фишинг-кампании с высокой целевой направленностью. Целенаправленная фишинговая кампания с файловой платформы Microsoft с середины 2019 года успешно переправила учетные данные Office 365 более 150 руководителей. Успех кампании Исследователи связывают успех кампании с двумя частями: во-первых, она использует несколько служб обмена

А как стать сетевиком?

Все очень просто! Ты берешь курс на онлайн ресурсе "Как стать системным администратором" и через два месяца ...вуаля, ты разрываешься между работодателями. Нет. Все не совсем так если вы никогда не разбирались в компьютерах. Я любила и люблю разобрать свой комп или ноутбук, для улучшения производительности, добавляя памяти или чистки деталей. Но все таки для

Нулевое доверие к данным

Сотрудники требуют, чтобы работодатели обеспечивали гибкий стиль работы. Приложения переходят в облако. Набор устройств и приложений компании становится все более разнородным. Все эти факторы разрушают периметр безопасности...