Специалисты из университета Виргинии создали Horcrux, менеджер паролей для параноиков
Команда исследователей из университета Виргинии представила прототип менеджера паролей, ориентированного на безопасность.
Команда исследователей из университета Виргинии представила прототип менеджера паролей, ориентированного на безопасность.
Исследователи опубликовали новую, неутешительную статистику, хорошо иллюстрирующую положение дел в сфере IoT.
ИБ-специалисты предупреждают: невзирая на все предупреждения, компании и пользователи по-прежнему не закрывают порты SMB и T…
Google сообщает о новых улучшениях в Gmail, которые позволят повысить безопасность корпоративных данных.
Специалисты по информационной безопасности хотят «подписаться» на грядущие дампы хакеров и просят помощи.
Аналитики ESET опубликовали интересную статистику, изучив, с какими проблемами в сети сталкиваются ее младшие пользователи.
Известный ИБ-журналист Брайан Кребс обратил внимание, что eBay пытается понизить безопасность своих пользователей.
Специалисты IETF опубликовали доклад, в котором предупреждают, что не стоит давать осмысленные имена своим устройствам, «смо…
Джефф Этвуд, основатель Stack Overflow, посвятил проблеме составления паролей большое и очень злое послание в своем блоге.
Опрос ИБ-специалистов 750 разных компаний, показал, что самая большая угроза безопасности – это человеческий фактор.
Если ты еще не успел забыть мою предыдущую колонку о рынке кибербезопасности и компаниях, которые его образуют, то спешу тебя порадовать — сейчас мы продолжим с того места, где прервались в прошлый раз. Итак, у нас есть «пирог» размером 75 миллиардов долларов, которые получает вся индустрия. Из них 25–30 миллиардов приходится на продукты. Кто делит эти деньги и как? Вопрос не такой уж сложный. Давай поделим по регионам и типам продуктов, и все узнаем.
Год назад, после выхода Windows 10, мы провели небольшое исследование и убедились в том, что новая операционка шпионит за пользователем всеми технически доступными средствами. За прошедшее время появились новые версии «десятки», последней из которых стала 1607 — Anniversary Update (в девичестве — Redstone). Изменилось ли что-то за год? Пора снова взяться за тесты!
В свое время я бы не стал читать статью на такую тему — ведь речь в ней наверняка пойдет о совершенно абстрактных понятиях. Одно дело — эксплоит, тут все ясно. Другое дело — какие-то рынки, оценки, раунды и прочая белиберда. Но иногда стоит брать себя за шкирку и вынимать из болота, в котором сидишь, чтобы посмотреть на вещи с высоты. При этом вовсе не обязательно есть кактусы и читать Пелевина.
Check Point® Software Technologies Ltd, крупнейший в мире вендор, специализирующийся исключительно на сетевой кибербезопасн…
Когда под рукой нет зарядного устройства, а индикатор батареи почти на нуле, логично зарядить смартфон через USB интерфейс б…
Перед тобой практическое руководство по аудиту безопасности веб-приложений с поддержкой Single Sign-On — технологии, которая позволяет логиниться в веб-приложение через сторонний сайт. Мы подробно расскажем, какие инструменты нужно использовать для пентестов, на наличие каких уязвимостей нужно проверять приложение: XXE, атаки через преобразования, XPath-инъекции, ошибки при проверке подписи, атаки XSW, атаки на зашифрованные assertions и многое другое. Велком!
Каждый твой шаг в интернете видят и анализируют десятки трекеров. Они прячутся в самых непредсказуемых местах. Можно ли их остановить?
С момента своего появления Windows был естественной средой обитания зловредов всех мастей. Похоже, новая версия этой операционки сама стала одним из троянов. Сразу после установки чистая система ведёт себя подозрительно. Данные рекой льются на десятки серверов Microsoft и партнерских компаний. Мы решили разобраться с жалобами на шпионские замашки «Десятки» и узнали, что и куда она отправляет.
С древнейших времен (хорошо, что все они были на нашей памяти) айтишники обожают сокращения — как в бытовом (все эти AFK, BTW, AFAIK), так и в профессиональном общении. Поэтому иногда при чтении профессиональной литературы по безопасности мозг даже прилично подготовленного хакера может встать в позу речного скорпиона. Чтобы этого не произошло, мы подготовили для тебя статью, в которой разобрали несколько самых распространенных аббревиатур и акронимов (наш литературный редактор говорит, что это разные вещи, придется загуглить разницу), означающих нечто, осложняющее жизнь честному хакеру или вирмейкеру.
В то самое время, когда я собирался по приглашению компании EMC отправиться на RSA Security 2015, на другом конце мира примерно тем же занимался сотрудник компании CheckPoint Николай Л. Разница была лишь в мелочах — например, ему не нужно было готовиться к пятнадцатичасовому перелету из Москвы в Сан-Франциско, поскольку уже несколько лет он живет и работает в США. И не был бы Николай достоин совершенно никакого упоминания в рамках этой статьи, если бы не один нюанс: десяткам тысяч наших читателей, вольных айтишников и просто сторонним личностям уже лет двадцать пять он известен под именем Криса Касперски.
Идет третий месяц с завершения форума по практической информационной безопасности, который проходил в Индии. Сегодня я понимаю, что эта страна и это мероприятие навсегда останутся в моей памяти и памяти некоторых его участников. Здесь было все: погони, квадрокоптеры, падения с мотоциклов, индийский госпиталь, медитация и информационная безопасность.
Выступая на мероприятии Security and Counter Terror Expo в Лондоне, глава британского CERT Крис Гибсон высказал мнение, что …
По итогам 2014 года журнал Wired составил рейтинг тех, кто отличился в 2014 году в хорошую или плохую сторону в области инфо…
В России сложилась интересная ситуация с расследованием инцидентов в сфере информационной безопасности. Большинство инцидентов замалчивается — если, конечно, дело не касается банковских счетов и финансовых транзакций. Администраторы и служба ИБ (если она есть) пытаются предпринять какие-то меры, затем все отчитываются перед руководством и об инциденте забывают. О полноценном расследовании речи, как правило, не идет, потому что либо безопасностью заниматься в компании просто некому, либо есть отдел, который разработал политику безопасности, внедрил современные технические средства, но этим и ограничивается. Ликвидация последствий сводится к смене чувствительной информации, такой как пароли и ключи, переустановке пары-тройки операционных систем (не всегда тех, которые необходимо).
Сегодня мы поговорим о такой важной составляющей ИБ, как укрепление сервера (hardening). Мы рассмотрим базовый подход к укреплению классического Linux сервера и разберем, насколько данный процесс важен и полезен.