Группа энтузиастов самостоятельно борется с малварью Emotet
Более 20 ИБ-специалистов объединились в группу Cryptolaemus и ведут борьбу с одной из наиболее активных и опасных угроз совр…
Более 20 ИБ-специалистов объединились в группу Cryptolaemus и ведут борьбу с одной из наиболее активных и опасных угроз совр…
Злоумышленники ищут серверы Microsoft Exchange, уязвимые перед проблемой CVE-2020-0688, которую Microsoft исправила две неде…
Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не…
Компания ESET провела исследование о знакомствах в интернете, опросив около 2 000 российских пользователей. Выяснилось, что …
Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоу…
Специалист компании Security Discovery обнаружил в открытом доступе БД компании Estée Lauder, содержащую в общей сложности 4…
Эксперты компании ImmuniWeb изучили безопасность 100 крупнейших международных аэропортов мира.
Компания ESET провела исследование о состоянии информационной безопасности в странах СНГ. По его результатам выяснилось, что…
Разработчики Citrix и FireEye выпустили решения для обнаружения компрометации в связи с ранее уязвимостью CVE-2019-19781, ко…
Команда безопасности npm рассказывает, что менее 10% разработчиков JavaScript-библиотек используют двухфакторную аутентифика…
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.
Опубликованное открытое письмо, адресованное исполнительному директору Alphabet Сундару Пичаи, в котором множество организац…
Начиная с 2020 года разработчики расширений для Firefox будут обязаны использовать двухфакторную аутентификацию.
«Лаборатория Касперского» составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учрежде…
Аналитики компании ESET изучили привычки россиян, относительно использования публичных сетей Wi-Fi.
В компании сообщили, что 4 из 5 приложений, доступных через Google Play Store, используют HTTPS.
Прокуратура Лос-Анджелеса выпустила предупреждение, которое предостерегает путешественников от использования публичных заряд…
Разработчики QNAP рассказали, как бороться с вредоносом QSnatch, который массово атакует устройства компании в последнее вре…
Хотя недавно проблему BlueKeep начали эксплуатировать для распространения майнеров, специалисты уверены, что в будущем ситуа…
Компании объявили о создании App Defense Alliance, чья работа будет направлена на выявление вредоносных приложений.
Разработчики популярных браузеров приняли решение разрешить автоматическую блокировку всплывающих уведомлений в целях борьбы…
Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использова…
Специалисты британской компании Comparitech обнаружили в открытом доступе незащищенный кластер Elasticsearch Amazon Web Serv…
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые с…
Личные данные практических всего населения Эквадора (включая детей) были обнаружены в сети на незащищенном сервере Elasticse…
Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для дост…
Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что делать, если найденных сведений не хватает, а привычные инструменты уже бессильны? Поговорим о хаках и приемах, тесно связанных с получением доступа к закрытым материалам.
Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и практическую часть в виде самостоятельного выполнения лабораторных работ с помощью VMware Workstation или VirtualBox.
В этом выпуске колонки я хотел бы поделиться с тобой небольшой личной историей, оттолкнувшись от которой мы потом поговорим обо всяких глобальных и возвышенных вещах. История эта произошла в начале года на конференции компании Check Point.
Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других кр…
Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла д…
Специалисты аналитической компании ExtraHop предупреждают, что инструменты для корпоративной безопасности, аналитики и управ…
Министерство внутренней безопасности США предупредило, что CAN-шины небольших самолетов мало отличаются от автомобильных и м…
Эксперты компании Check Point представили отчет Cloud Security Report 2019, посвященный безопасности облачных хранилищ данны…
Разработчики корпоративного мессенджера Slack принудительно сбросили пароли примерно 100 000 пользователей. Дело в том, что …
Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как устроены такие команды и какие нужны области экспертизы для успешной реализации kill chain и демонстрации результатов.
Компания D-Link урегулировала юридический спор с Федеральной торговой комиссией США. Тайваньского производителя обязали пров…
Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.
Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.