Mozilla вынуждает разработчиков расширений использовать 2ФА
Начиная с 2020 года разработчики расширений для Firefox будут обязаны использовать двухфакторную аутентификацию.
Начиная с 2020 года разработчики расширений для Firefox будут обязаны использовать двухфакторную аутентификацию.
«Лаборатория Касперского» составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учрежде…
Аналитики компании ESET изучили привычки россиян, относительно использования публичных сетей Wi-Fi.
В компании сообщили, что 4 из 5 приложений, доступных через Google Play Store, используют HTTPS.
Прокуратура Лос-Анджелеса выпустила предупреждение, которое предостерегает путешественников от использования публичных заряд…
Разработчики QNAP рассказали, как бороться с вредоносом QSnatch, который массово атакует устройства компании в последнее вре…
Хотя недавно проблему BlueKeep начали эксплуатировать для распространения майнеров, специалисты уверены, что в будущем ситуа…
Компании объявили о создании App Defense Alliance, чья работа будет направлена на выявление вредоносных приложений.
Разработчики популярных браузеров приняли решение разрешить автоматическую блокировку всплывающих уведомлений в целях борьбы…
Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использова…
Специалисты британской компании Comparitech обнаружили в открытом доступе незащищенный кластер Elasticsearch Amazon Web Serv…
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые с…
Личные данные практических всего населения Эквадора (включая детей) были обнаружены в сети на незащищенном сервере Elasticse…
Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что делать, если найденных сведений не хватает, а привычные инструменты уже бессильны? Поговорим о хаках и приемах, тесно связанных с получением доступа к закрытым материалам.
Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и практическую часть в виде самостоятельного выполнения лабораторных работ с помощью VMware Workstation или VirtualBox.
В этом выпуске колонки я хотел бы поделиться с тобой небольшой личной историей, оттолкнувшись от которой мы потом поговорим обо всяких глобальных и возвышенных вещах. История эта произошла в начале года на конференции компании Check Point.
Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для дост…
Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других кр…
Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла д…
Специалисты аналитической компании ExtraHop предупреждают, что инструменты для корпоративной безопасности, аналитики и управ…
Министерство внутренней безопасности США предупредило, что CAN-шины небольших самолетов мало отличаются от автомобильных и м…
Эксперты компании Check Point представили отчет Cloud Security Report 2019, посвященный безопасности облачных хранилищ данны…
Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как устроены такие команды и какие нужны области экспертизы для успешной реализации kill chain и демонстрации результатов.
Разработчики корпоративного мессенджера Slack принудительно сбросили пароли примерно 100 000 пользователей. Дело в том, что …
Компания D-Link урегулировала юридический спор с Федеральной торговой комиссией США. Тайваньского производителя обязали пров…
Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.
Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.
Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений дл…
Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.
Швейцарские эксперты сообщили, что компания ProtonMail добровольно предлагает помощь властям и следит за своими пользователя…
Windows будет предупреждать о небезопасности использования WEP и TKIP, а в будущем откажется от их поддержки.
Исследователи обнаружили, что функциональность Google Safe Browsing не работала в мобильных браузерах с середины 2017 и до к…
Спустя восемь месяцев бета-тестирования Tor Browser для Android готов.
Индустрия информационной безопасности асимметрична: атакующий находится в более удобном положении, чем защитник. Атакованной стороне нужно быть эффективной всегда, 24/7, а нападающей достаточно быть эффективной лишь единожды. Кроме того, у атакующего есть возможность тщательно изучить свою жертву перед активной фазой атаки, в то время как другая сторона начинает изучение нарушителя уже во время этой атаки.
Представители Google предупредили, что пароли корпоративных клиентов G Suite почти 14 лет хранились в недостаточно защищенно…
Журналисты Vice Motherboard рассказали, что некто L&M взломал около 30 000 аккаунтов в приложениях iTrack и ProTrack, и в ре…
Проблемы ненадежных паролей, а также их повторного использования по-прежнему очень актуальны. Специалисты NCSC представили о…
Инженеры Google намерены запретить вход в учетную запись с помощью Chromium Embedded Framework (CEF), XULRunner и так далее.
Инженер Google предлагает запретить HTTPS-сайтам инициировать загрузку определенных типов файлов посредством HTTP. В список …