Sony говорит «Нет!» утечкам информации
В попытках повлиять на персонал, менеджеры развесили в офисе Sony плакаты о недопустимости утечек. Но даже эти плакаты нерад…
В попытках повлиять на персонал, менеджеры развесили в офисе Sony плакаты о недопустимости утечек. Но даже эти плакаты нерад…
Сегодня начались продажи новых iPhone 5S и 5C, и это, естественно, главная новость для многомиллионной аудитории Apple по вс…
В поисках соединения WiFi некоторые мобильные устройства сообщают предпочтительный список сетей (preferred network list, PNL…
RSA предупреждает, что скомпрометированный алгоритм Dual EC DRBG используется по умолчанию в во всех версиях набора RSA BSAF…
Можно читать почту, твиттер, посмотреть личные фотографии, опубликовать их в социальных сетях и т.д.
Например, пароль длиной в 1 мегабайт заставит сервер около 1 минуты вычислять хэш с помощью PBKDF2.
Список подарков хакеру составляется силами всех пользователей, он содержит уже 14609 долларов, 6,151159 биткоинов, iPhone 5c…
Автор программы Mitsuku — никакой не специалист по искусственному интеллекту, а владелец музыкального сайта. Он просто решил…
Если бы наши программы были материальны и на них можно было бы вешать таблички, то плагины к браузерам, такие как Adobe Flash и Adobe PDF, несомненно, были бы достойны вывески «Вход для малвари свободный!». Однако в последние годы пальму первенства в этой области у продукции Adobe грозится отобрать Java
Американские солдаты называют своих роботов по именам, различают их пол, а в случае гибели механизма испытывают печаль и уст…
С момента заражения любое изменение, которые пользователь вносит в файловую систему, будет потеряно после перезагрузки: кажд…
Браузер поддерживает последние веб-стандарты, обладает значительными улучшениями в отладчике, веб-консоли и инструментах для…
В Северной Америке более 8300 магазинов открылись в полночь, чтобы обслужить покупателей, занявших очередь заранее.
Поисковый гигант основал независимую компанию Calico, которая займется «здравоохранением и благополучием человека», а конкре…
История проливает свет на причины основания проекта Wikileaks и объясняет мотивы Джулиана Ассанжа.
Теперь россияне со смартфонами не заблудятся во время шопинга.
Хакерская группа BMPoC осуществила дефейс 14-ти поддоменов NASA, в том числе сайты института исследования Луны, телескопа Ке…
В плеер VLC добавили декодер x265, так что популярная программа теперь может воспроизводить видео стандарта H.265/HEVC.
Опасность настолько велика, что пользователей просят самостоятельно установить заплатку Fix It, которую компания Microsoft в…
Опубликованный контракт предусматривает, что VUPEN обеспечивает «сервис эксплойтов и анализа бинарников» для АНБ в течение 1…
В Firefox 24 практически нет нового функционала, зато закрыто 17 уязвимостей, в том числе 7 критических. Это важно для релиз…
Прямо во время выступления Ангелы Меркель на сцене на открытом воздухе «пираты» запустили маленький беспилотник.
Злые сообщения получают больше ретвитов, чем сообщения, окрашенные любой другой эмоцией.
В корпоративной сети могут работать сотни компьютеров, география подключений нередко охватывает все регионы планеты. Повальный переход на облачные технологии, рост объема информации, доступ к ней из разных точек требует обеспечить безопасность данных и управляемость инфраструктуры
Организаторы решили не устраивать заочного состязания между мобильными платформами (мол, кого раньше взломают — Android или …
В новом коде AdSense используется протоколозависимый URL, так что на защищенных соединениях реклама тоже будет передаваться …
103 ключа факторизованы с помощью вычисления наибольшего общего делителя. Для оставшихся впервые в истории практического кри…
Допант — модифицирующая добавка, повышающая удельную электрическую проводимость материала, стандартная часть процесса по изг…
В среднем в ядро Linux сейчас вносят 7,14 изменений в час, что означает 171 изменение в день и более 1200 в неделю. Это бесп…
Вышел еще один сканер под названием Masscan с примерно такой же производительностью, как у ZMap, представленного месяц назад…
Компания Digital Security напоминает, что до конференции ZeroNights 2013, посвященной практическим аспектам обеспечения безо…
Никаких мобильных телефонов, планшетов, кофе-машин, программируемых мультиварок, кабельного телевидения, спутниковых тарелок…
Минимальная конфигурация компьютера — процессор i486DX, 28 МБ ОЗУ для консольной версии, 46 МБ для графической версии ОС.
Баннеры пропадают сразу на всех компьютерах в квартире, а также на смартфонах и планшетах, включая устройства под Android и …
Министры обороны Бразилии и Аргентины подписали соглашение о сотрудничестве в сфере информационной безопасности.
Основателями итальянской компании Hacking Team были два хакера, создатели известного снифера Ettercap. Теперь они продают пл…
Томас Гойн принес извинения подписчикам репозитория на Github, которых он случайно завалил письмами в субботу 14 сентября.
Инфракрасный сигнал используется в большом количестве дешевых электронных устройств и разнообразных пультов управления.
Производители программного обеспечения недостаточно заботятся о безопасности маршрутизаторов. А ведь именно через роутер злоумышленник может проникнуть во внутреннюю сеть и прослушивать весь проходящий трафик. В данной статье будут рассмотрены баги и уязвимости, которые были найдены мной и товарищем @090h в процессе пентеста завоевавших популярность роутеров ZyXEL Keenetic.
Сегодня мы поговорим о такой важной составляющей ИБ, как укрепление сервера (hardening). Мы рассмотрим базовый подход к укреплению классического Linux сервера и разберем, насколько данный процесс важен и полезен.