Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Удалось ли киберпреступникам осуществить задуманное?
Недавно специалисты в области кибербезопасности успешно предотвратили попытку взлома проекта на платформе OpenJS, которая в общих чертах очень напоминает недавний инцидент с бэкдором в утилите сжатия XZ Utils.
В понедельник, 15 апреля...
Рейтинг показывает, на что нужно обратить внимание при планировании киберзащиты.
Европейское агентство по кибербезопасности ( ENISA ) обновило прогноз по киберугрозам, выделив 10 основных угроз, которые будут оказывать наибольшее влияние к 2030 году.
Компрометация цепочки поставок ПО...
Ваши сотрудники используют приложения, о которых вы не знаете. Вы уверены, что они безопасны?
ИБ-компания Wing Security провела анализ использования SaaS -приложений в 493 компаниях и выявила основные угрозы и способы их предотвращения, предложив рекомендации для безопасного использования...
Эпидемия вредоносных пакетов ставит под вопрос безопасность цепочки поставок.
В рамках недавнего исследования специалистов безопасности из ReversingLabs в репозитории Python Package Index ( PyPI ) были обнаружены два вредоносных пакета, которые использовали технику DLL Sideloading для...
VulnCheck предупреждает о беспрецедентной уязвимости цепочек поставок программного обеспечения.
Новое исследование компании VulnCheck , специализирующейся на проверке уязвимостей веб-приложений, показало , что более 15 тысяч репозиториев модулей Go на GitHub уязвимы для атаки методом...
Битва за лидерство в мировой торговле между двумя ведущими державами обостряется.
США и Китай на прошлой неделе очередной раз проявили острое соперничество за лидерство в формировании правил мировой торговли и развитии глобальных цепочек поставок.
С 28 ноября по 2 декабря в Пекине...
Прокет OpenSSF будет отслеживать вредоносные пакеты разработки.
В ответ на рост числа вредоносных пакетов с открытым исходным кодом Open Source Security Foundation (OpenSSF) запустил инициативу под названием Malicious Packages Repository. С момента своего запуска репозиторий уже накопил...
Исследователи Trend Micro подробно рассказали о методах компрометации доверенных репозиториев.
Одной из наиболее тревожных тенденций последних лет стал рост атак на программные цепочки поставок, особенно тех, которые затрагивают репозитории кода. По данным отчёта Европейского агентства...
Присоединяйтесь к вебинару Positive Technologies 5 октября в 14:00.
Сегодня в тренде атаки типа supply chain и trusted relationship, которые сложно расследовать специалистам по ИБ. Исследование Positive Technologies показало, что в первом полугодии 2023 года их доля составила 20%.
Такие...
Обновите свои установки как можно скорее, чтобы избежать атак на цепочку поставок.
GitLab выпустил обновления безопасности для устранения критической уязвимости, позволяющей злоумышленникам запускать пайплайны от имени других пользователей через запланированные политики безопасности...
Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.
Разработчики программного обеспечения в очередной раз стали мишенью в атаках на цепочку поставок. В реестре библиотек Crates.io для языка программирования Rust недавно был обнаружен ряд вредоносных...
Представлен новый пакет экспертизы для MaxPatrol SIEM.
erid:Kra241v63
MaxPatrol SIEM получил новый пакет экспертизы для защиты компаний от атак на цепочки поставок. Такие атаки целятся на разработчиков и поставщиков программного обеспечения, через продукты которых хакеры проникают в...
Евросоюз хочет снизить зависимость от других стран из-за опасений за кражу интеллектуальной собственности.
Европейская комиссия рассматривает возможность ограничить передачу чувствительных технологий из стран-членов ЕС и европейских компаний в Китай и Россию. Среди технологий, которые...
Как выявить опасную угрозу и полностью очистить от неё свой компьютер?
Новое вредоносное ПО «Fractureiser», способное похищать информацию с компьютеров игроков в Minecraft , активно распространяется через пользовательские модификации на платформах Bukkit и CurseForge .
Хакеры взломали...
Google запустил бета-версию единого центра знаний о взаимодействиях ПО.
Google анонсировал бета-версию GUAC 0.1 Beta (Graph for Understanding Artifact Composition), которая предназначена для защиты цепочки поставок ПО. Google предоставил разработчикам платформу с открытым исходным кодом в...
В США создана оперативная группа, которая с помощью ИИ будет обеспечивать защиту страны по всем фронтам.
Министерство внутренней безопасности США (DHS) объявило о создании первой Оперативной группы по искусственному интеллекту, которая призвана защитить страну от киберугроз, вызванных...