Google опубликовала список самых обновляемых Android-устройств
Разработчики Google рассказали, какие производители поддерживают свои смартфоны в наиболее актуальном состоянии.
Разработчики Google рассказали, какие производители поддерживают свои смартфоны в наиболее актуальном состоянии.
Аналитики ESET опубликовали интересную статистику, изучив, с какими проблемами в сети сталкиваются ее младшие пользователи.
Аналитики Group-IB представили развернутый отчет о деятельности хак-группы Lazarus и рассказали немало интересного.
Специалисты Check Point сообщают, что активность различных наборов эксплоитов не пошла на спад после всплеска в марте.
Специалисты компании Flashpoint выяснили, какие программы чаще всего предпочитают для общения хакеры.
Исследователи Malwarebytes представили отчет, согласно которому шифровальщик Cerber доминирует на рынке.
Аналитики обнаружили, что бэкдор 20-летней давности очень похож на современный инструмент из арсенала хакеров Turla.
Эксперты «Лаборатории Касперского» рассказали о расценках на DDoS-атаки и прибыльности этого «бизнеса».
Аналитики ИБ-компании Dragos изучили более 500 000 атак на промышленные объекты и более 30 000 зараженных файлов.
Исследователи изучили более 200 уязвимостей нулевого дня, чтобы понять, как долго они «живут» и насколько полезны.
Ненадежность SHA-1 уже была доказана, а крупные компании отказались от использования алгоритма, он все равно популярен.
Сканирование Onion-пространства выявило, что недавняя атака на хостинг-провайдера Freedom Hosting II имела серьезные последс…
Trend Micro представила ежегодный отчет по кибербезопасности за 2016 год, и вымогательские техники определенно лидируют.
ИБ-специалисты часто советуют использовать 1Password, LastPass и другие приложения для хранения паролей. Но так ли они надеж…
94% критических уязвимостей в продуктах Windows не представляют опасности без прав администратора.
Специалисты «Лаборатории Касперского» подсчитали, что большая часть криптолокеров – дело рук русскоязычных хакеров.
Исследователи из технологического инкубатора Jigsaw, совместно с Wikimedia Foundation, проанализировали троллей в Wikipedia.
Группа исследователей представила интересный отчет, посвященный проблеме перехвата HTTPS-трафика.
Исследователи Sudo Security Group изучили ряд популярных iOS-приложений и пришли к выводу, что большинство из них уязвимы.
Исследователи проверили почти 300 VPN-приложений в каталоге Google Play и пришли к неутешительным выводам.
Начался 2017 год, прошло почти три года с момента обнаружения Heartbleed, но уязвимость все еще не исправлена на множестве с…
Исследователи RIPS Technologies изучили 44 705 плагинов для WordPress и выяснили, что 8800 из них содержат хотя бы одну уязв…
Известный ИБ-эксперт и основатель сервиса Have I Been Pwned?, Трой Хант, решил поделиться данными в честь трехлетия сайта.
Исследователи из Китая и Великобритании показали на конференции ACM CCS мощный инструмент для брутфорса паролей.
Исследователи Duo Security изучили предпочтения пользователей и пришли к выводу, что устаревший софт доминирует.
Исследователи изучили поисковую выдачу Google, Bing, Yandex, Faroo, а также Twitter и пришли к выводу, что малварь всюду.
Аналитики Zscaler изучили работу iOS и Android-приложений и пришли к выводу, что данные пользователей iOS в большей опасност…
Исследователи Check Point опубликовали список угроз минувшего сентября, и вымогатель Locky неожиданно вырвался в топ.
Аналитики компании ESET представили отчет о деятельности известной хакерской группы APT28, она же Fancy Bear или Pawn Storm…
В конце прошлой недели администрация GitHub предупредила пользователей, что пароли для некоторых аккаунтов будут обнулены в …
Эксперты компании Rapid7 использовали всю мощность инфраструктуры Project Sonar, чтобы ответить на простые вопросы: почему н…
Аналитики израильской компании Check Point представили подробнейший отчет о работе набора эксплоитов Nuclear, детально изучи…
Официальный блог команды разработчиков операционной системы Android пополнился свежей статистикой. К примеру, стало известно…
Экосистема Android уже несколько лет характеризуется чрезвычайной фрагментацией. Слишком много устройств от слишком большого…
Ответы на вопрос о самой главной мотивации очень показательны. 29% действуют, главным образом, из идейных/моральных побужден…
Исследовательская группа в Датском техническом университете, которая первой в мире преодолела терабитный барьер в 2009 году,…
Компании привыкли слишком много тратить на системы предотвращения атак и слишком мало на системы обнаружения и реагирования,…
Впервые полиция столкнулись с криптографией в 2004 году, но до 2012 года им всегда удавалось справляться с защитой. В 2013 г…
Исследователи также отмечают миграцию банковских ботнетов с централизованной архитектуры на пиринговые сети (P2P).
Анализ профилей пользователей Bitcoin показал, что они гораздо больше обычных пользователей интересуются финансами, но меньш…