Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании
Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не…
Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не…
Компания ESET провела исследование о знакомствах в интернете, опросив около 2 000 российских пользователей. Выяснилось, что …
Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоу…
Специалист компании Security Discovery обнаружил в открытом доступе БД компании Estée Lauder, содержащую в общей сложности 4…
Эксперты компании ImmuniWeb изучили безопасность 100 крупнейших международных аэропортов мира.
Компания ESET провела исследование о состоянии информационной безопасности в странах СНГ. По его результатам выяснилось, что…
Разработчики Citrix и FireEye выпустили решения для обнаружения компрометации в связи с ранее уязвимостью CVE-2019-19781, ко…
Команда безопасности npm рассказывает, что менее 10% разработчиков JavaScript-библиотек используют двухфакторную аутентифика…
В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.
Опубликованное открытое письмо, адресованное исполнительному директору Alphabet Сундару Пичаи, в котором множество организац…
Начиная с 2020 года разработчики расширений для Firefox будут обязаны использовать двухфакторную аутентификацию.
«Лаборатория Касперского» составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учрежде…
Аналитики компании ESET изучили привычки россиян, относительно использования публичных сетей Wi-Fi.
В компании сообщили, что 4 из 5 приложений, доступных через Google Play Store, используют HTTPS.
Прокуратура Лос-Анджелеса выпустила предупреждение, которое предостерегает путешественников от использования публичных заряд…
Разработчики QNAP рассказали, как бороться с вредоносом QSnatch, который массово атакует устройства компании в последнее вре…
Хотя недавно проблему BlueKeep начали эксплуатировать для распространения майнеров, специалисты уверены, что в будущем ситуа…
Компании объявили о создании App Defense Alliance, чья работа будет направлена на выявление вредоносных приложений.
Разработчики популярных браузеров приняли решение разрешить автоматическую блокировку всплывающих уведомлений в целях борьбы…
Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использова…
Специалисты британской компании Comparitech обнаружили в открытом доступе незащищенный кластер Elasticsearch Amazon Web Serv…
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые с…
Личные данные практических всего населения Эквадора (включая детей) были обнаружены в сети на незащищенном сервере Elasticse…
Специалисты компании Avast обнаружили в Google Play Store приложения-фонарики, которые запрашивают до 77 разрешений для дост…
Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что делать, если найденных сведений не хватает, а привычные инструменты уже бессильны? Поговорим о хаках и приемах, тесно связанных с получением доступа к закрытым материалам.
Компания TS Solution опубликовала в открытый доступ бесплатный видео-курс Check Point Getting Started R80.20. Данные уроки будут интересны специалистам по информационной безопасности, перед которыми стоит задача защиты периметра сети. Курс совмещает как теоретическую, так и практическую часть в виде самостоятельного выполнения лабораторных работ с помощью VMware Workstation или VirtualBox.
В этом выпуске колонки я хотел бы поделиться с тобой небольшой личной историей, оттолкнувшись от которой мы потом поговорим обо всяких глобальных и возвышенных вещах. История эта произошла в начале года на конференции компании Check Point.
Специалисты Eclypsium обнаружили проблемы в драйверах Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei и других кр…
Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла д…
Специалисты аналитической компании ExtraHop предупреждают, что инструменты для корпоративной безопасности, аналитики и управ…
Министерство внутренней безопасности США предупредило, что CAN-шины небольших самолетов мало отличаются от автомобильных и м…
Эксперты компании Check Point представили отчет Cloud Security Report 2019, посвященный безопасности облачных хранилищ данны…
Разработчики корпоративного мессенджера Slack принудительно сбросили пароли примерно 100 000 пользователей. Дело в том, что …
Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как устроены такие команды и какие нужны области экспертизы для успешной реализации kill chain и демонстрации результатов.
Компания D-Link урегулировала юридический спор с Федеральной торговой комиссией США. Тайваньского производителя обязали пров…
Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.
Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.
Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений дл…
Перед атакой Tap 'n Ghost уязвимы многие устройства с емкостными сенсорными экранами и поддержкой NFC.