Firefox предупредит пользователей о посещении ранее взломанных сайтов
Инженеры Mozilla работают над новой системой уведомлений для Firefox, которая будет предупреждать пользователей о посещении …
Инженеры Mozilla работают над новой системой уведомлений для Firefox, которая будет предупреждать пользователей о посещении …
Разработчиков GitHub будут уведомлять об использовании уязвимых библиотек и других проблемах в коде проектов.
После закрытия таких крупных торговых площадок, как AlphaBay и Hansa, многие злоумышленники решили открыть собственные сайты…
Компания Google, совместно со специалистами Калифорнийского университета в Беркли, провела исследование и выяснила, каким об…
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные …
После длинной череды утечек данных и проблем, связанных с неправильно сконфигурированными бакетами Amazon S3, компания решил…
Странный заголовок, не правда ли? Автор, должно быть, рехнулся, если решил сравнить безопасность iOS, которую не может взломать даже ФБР, и дырявое ведро под названием Android. Но я серьезен: Android и iOS можно и даже нужно сравнивать. Не затем, чтобы в очередной раз доказать, что iOS намного лучше. А потому, что iOS проигрывает.
Мы уже рассказывали об интересных новшествах iOS 11. В этой статье мы подробнее расскажем, как iOS 11 сохранит твои данные в безопасности и защитит тебя от пограничников и полицейских, желающих покопаться в смартфоне.
Android 8 — едва ли не самое важное обновление Android за последние годы. В Oreo появился модульный дизайн, позволяющий обновлять компоненты ОС независимо, система ограничения фоновой работы приложений, которая должна продлить время работы на одном заряде, а также множество улучшений безопасности, о которых мы и поговорим в этой статье.
Компания Wordfence предупреждает: злоумышленники массово сканируют сайты в поисках директорий, где могут храниться приватные…
Подозрения ИБ-специалистов и СМИ нашли подтверждение. Бюро кредитных историй Equifax действительно скомпрометировали через у…
Разработчики MongoDB отреагировали на предупреждения экспертов, которые обнаружили новую вредоносную кампанию, направленную …
Хищение личной информации 143 млн пользователей стало темой номер один для ИБ-специалистов и СМИ. В итоге критике подверглас…
Эксперты предупреждают: возобновились вымогательские атаки на неправильно настроенные установки MongoDB.
Пожелавший остаться неизвестным специалист обнаружил, что сервер, на котором размещались сайты imagetopdf.com, jpg2pdf.com, …
MySpace уже давно не тот, каким был раньше, однако сайт продолжает доставлять проблемы зарегистрированным пользователям.
Исследователь выяснил, что можно перехватить управление над чужим аккаунтом Facebook, используя старые номера телефонов.
Начиная с этой недели, компания Google будет предлагать пользователям более надежный способ двухэтапной аутентификации.
Специалисты компании обнаружили, что портал государственных услуг скомпрометирован и может начать заражать посетителей и пох…
Пользователи и специалисты разочарованы анонсом от разработчиков парольного менеджера 1password.
Команда исследователей из университета Виргинии представила прототип менеджера паролей, ориентированного на безопасность.
Исследователи опубликовали новую, неутешительную статистику, хорошо иллюстрирующую положение дел в сфере IoT.
ИБ-специалисты предупреждают: невзирая на все предупреждения, компании и пользователи по-прежнему не закрывают порты SMB и T…
Google сообщает о новых улучшениях в Gmail, которые позволят повысить безопасность корпоративных данных.
Специалисты по информационной безопасности хотят «подписаться» на грядущие дампы хакеров и просят помощи.
Аналитики ESET опубликовали интересную статистику, изучив, с какими проблемами в сети сталкиваются ее младшие пользователи.
Известный ИБ-журналист Брайан Кребс обратил внимание, что eBay пытается понизить безопасность своих пользователей.
Специалисты IETF опубликовали доклад, в котором предупреждают, что не стоит давать осмысленные имена своим устройствам, «смо…
Джефф Этвуд, основатель Stack Overflow, посвятил проблеме составления паролей большое и очень злое послание в своем блоге.
Опрос ИБ-специалистов 750 разных компаний, показал, что самая большая угроза безопасности – это человеческий фактор.
Check Point® Software Technologies Ltd, крупнейший в мире вендор, специализирующийся исключительно на сетевой кибербезопасн…
Если ты еще не успел забыть мою предыдущую колонку о рынке кибербезопасности и компаниях, которые его образуют, то спешу тебя порадовать — сейчас мы продолжим с того места, где прервались в прошлый раз. Итак, у нас есть «пирог» размером 75 миллиардов долларов, которые получает вся индустрия. Из них 25–30 миллиардов приходится на продукты. Кто делит эти деньги и как? Вопрос не такой уж сложный. Давай поделим по регионам и типам продуктов, и все узнаем.
Год назад, после выхода Windows 10, мы провели небольшое исследование и убедились в том, что новая операционка шпионит за пользователем всеми технически доступными средствами. За прошедшее время появились новые версии «десятки», последней из которых стала 1607 — Anniversary Update (в девичестве — Redstone). Изменилось ли что-то за год? Пора снова взяться за тесты!
В свое время я бы не стал читать статью на такую тему — ведь речь в ней наверняка пойдет о совершенно абстрактных понятиях. Одно дело — эксплоит, тут все ясно. Другое дело — какие-то рынки, оценки, раунды и прочая белиберда. Но иногда стоит брать себя за шкирку и вынимать из болота, в котором сидишь, чтобы посмотреть на вещи с высоты. При этом вовсе не обязательно есть кактусы и читать Пелевина.
Когда под рукой нет зарядного устройства, а индикатор батареи почти на нуле, логично зарядить смартфон через USB интерфейс б…
Выступая на мероприятии Security and Counter Terror Expo в Лондоне, глава британского CERT Крис Гибсон высказал мнение, что …
Перед тобой практическое руководство по аудиту безопасности веб-приложений с поддержкой Single Sign-On — технологии, которая позволяет логиниться в веб-приложение через сторонний сайт. Мы подробно расскажем, какие инструменты нужно использовать для пентестов, на наличие каких уязвимостей нужно проверять приложение: XXE, атаки через преобразования, XPath-инъекции, ошибки при проверке подписи, атаки XSW, атаки на зашифрованные assertions и многое другое. Велком!
Каждый твой шаг в интернете видят и анализируют десятки трекеров. Они прячутся в самых непредсказуемых местах. Можно ли их остановить?
С момента своего появления Windows был естественной средой обитания зловредов всех мастей. Похоже, новая версия этой операционки сама стала одним из троянов. Сразу после установки чистая система ведёт себя подозрительно. Данные рекой льются на десятки серверов Microsoft и партнерских компаний. Мы решили разобраться с жалобами на шпионские замашки «Десятки» и узнали, что и куда она отправляет.
С древнейших времен (хорошо, что все они были на нашей памяти) айтишники обожают сокращения — как в бытовом (все эти AFK, BTW, AFAIK), так и в профессиональном общении. Поэтому иногда при чтении профессиональной литературы по безопасности мозг даже прилично подготовленного хакера может встать в позу речного скорпиона. Чтобы этого не произошло, мы подготовили для тебя статью, в которой разобрали несколько самых распространенных аббревиатур и акронимов (наш литературный редактор говорит, что это разные вещи, придется загуглить разницу), означающих нечто, осложняющее жизнь честному хакеру или вирмейкеру.