Уязвимости в Adobe Flash – самое популярное оружие авторов эксплоит китов
Аналитики компании NTT Group представили ежегодный отчет о киберугрозах (PDF). Документ стал очередным доказательством того,…
Аналитики компании NTT Group представили ежегодный отчет о киберугрозах (PDF). Документ стал очередным доказательством того,…
В прошедшие выходные хакер, называющий себя Финиас Фишер, обнародовал на PasteBin длинный и подробный рассказ о том, как лет…
Исследователям из компании SurfWatch Labs удалось нарушить планы хакера, известного под псевдонимом AlphaLeon. Злоумышленник…
Исследователи из Массачусетского технологического института (MIT) разработали инструмент для статического анализа кода веб-п…
Специалисты по информационной безопасности давно говорят о том, что лучше действовать на опережение, предвосхищая и предсказ…
Обычная СУБД проверяет лишь наличие должных прав у обращающегося к ней пользователя. Её не волнует, откуда у него эти права,…
Прогуливаясь по периметру в поисках новых точек входа, нередко натыкаешься на так называемые билд-серверы. Такие штуки нужны для обеспечения непрерывной интеграции — это довольно удобная практика при разработке больших проектов, когда над разными частями работают разные команды. Я хочу рассказать об уязвимости в популярном билд-сервере TeamCity от компании JetBrains.
Сегодня стать fullstack-разработчиком не так-то просто: от разнообразных технологий, на которых работает веб, голова может пойти кругом. Онлайновые курсы помогают решить эту «проблему выбора» самым кардинальным образом: тебя проводят через все самые необходимые шаги и учат, как использовать полученные знания на практике.
19 апреля 2016 года глава Роскомнадзора Александр Жаров рассказал журналистам, что Рабочая группа при Национальном антитерро…
Совместный эксперимент репортера CBS Шарин Альфонси и известного исследователя Карстена Нола, члена Chaos Computer Club, про…
Таинственная технология, на которой основана широко известная криптовалюта Bitcoin, подходит не только для финансовых операций. Покончив с автоматизацией экономики, ее апологеты мечтают децентрализовать бизнес, коммунальные услуги, регулирующие органы и даже само государство. Но для этого нужно преодолеть множество технических и политических проблем.
Независимая исследовательница Рейчел Крол сообщает, что даже новейшие версии OS X уязвимы перед атаками злоумышленников. Рас…
В конце прошлой недели весь интернет обсуждал владельца хостинговой компании Марко Марсалу, который нечаянно запустил команд…
Специалисты IBM Security сообщают, что злоумышленники объединили два вредоноса воедино, скрестив дроппер Nymaim с банкером G…
Исследователь из Международного института информатики в Беркли полагает, что ФБР больше года знает об уязвимости нулевого дн…
Для инвестиций в различные перспективные с точки зрения властей предприятия у ЦРУ есть собственная венчурная компания In-Q-T…
Исследователи обнаружили, что ссылки, укороченные при помощи таких сервисов, как bit.ly и goo.gl, упрощают поиск персонально…
Специалисты компании Cisco заметили, что злоумышленники используют уязвимость в старых версиях JBoss для атак на серверы ком…
Новая версия трояна-вымогателя CTB-Locker передаёт ключи для востановления зашифрованных файлов в транзакциях Bitcoin. Это н…
Сегодняшние сети нельзя назвать статичными. Распределенные системы, облачные сервисы, системы виртуализации и микросервисы привели к тому, что управлять при помощи традиционных инструментов становится невозможно. Серверы могут перемещаться, сервисы появляются и отключаются. Вручную отследить очень сложно. На выручку придут системы обнаружения сервисов (Service Discovery), предлагающие дополнительные возможности для управления инфраструктурой.
Название BlackBerry долгое время было практически синонимом слова «защищенность». Задолго до того, как Apple и другие компан…
От команды стенда вы узнаете, как проводить поиск уязвимостей в АСУ ТП, компонентах SCADA и PLC, как создавать и запускать т…
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных компании, появился человек, взявши…
Группа исследователей из Колумбийского университета и Google обнаружила, что двух независимых наборов данных геолокации дост…
Из-за уязвимости злоумышленник мог подключиться к радиомодулю беспроводной мыши с расстояния до ста метров и фактически полу…
Один из участников преступной группы взламывал сайты банков и размещал на них вредоносный софт, собирающий информацию о пос…
Привет. Сегодня мы поговорим о новых стартапах в области ИБ. Горячие инновационные технологии прямиком из Кремниевой долины с конференции RSA в Сан-Франциско!
Известие о том, что Apple больше не будет исправлять проблемы в QuickTime для Windows пришло из стана компании... Trend Micr…
Еще в декабре 2015 года стало известно, что в США проходит весьма необычное судебное разбирательство. Кинокомпания Paramount…
Тогда как многие американские политики борются с шифрованием и хотят обязать компании оснащать свою продукцию бэкдорами для …
Владелец небольшой хостинговой компании Марко Марсала (Marco Marsala) убил весь свой бизнес одной единственной строкой кода.…
О том, что кабели USB Type-C способны передавать до 100 Вт мощности, известно давно, по сути, с самого момента создания стан…
В ходе своего выступления на конференции Cloud Expo Europe Евгений Касперский высказался о проблеме всё учащающихся атак на …
Начиная с 28 июля, производители компьютеров, мобильных телефонов и планшетов на базе Windows 10 должны поддерживать стандар…
В США опубликован законопроект, который обязывает технологические компании по указанию суда предоставлять властям данные пол…
Сегодня в выпуске: выясняем текущую сетевую конфигурацию, пингуем хосты и скрыто сканируем порты, включаем комп по сети, определяем, какие операционки есть в локальной сети, перехватываем трафик и вклиниваемся в чужие сессии.
Публикация Cisco подробно описывает, как будут выглядеть подобные атаки: «В течение часа поражены более 800 серверов и 3200 …
Двенадцатая по счёту встреча пройдёт 21 апреля в 19:00 в сердце российской антивирусной индустрии — «Лаборатории Касперского…
В феврале 2016 года множество гаджетов компании Apple «погибли» из-за так называемого бага 1970. Тогда исследователи обнаруж…
Специалисты компании «Доктор Веб» напоминают, что не весь хакерский софт одинаково полезен и безопасен. Эксперты обнаружили,…