Можно ли прочитать зашифрованный PDF-файл?
Исследователь Фабиан Айзинг на Chaos Communication Congress показал, насколько надежно шифрование в PDF-файлах.
131 пост
Исследователь Фабиан Айзинг на Chaos Communication Congress показал, насколько надежно шифрование в PDF-файлах.
Почему пользователи вынуждены вводить капчу при каждом поисковом запросе и можно ли с этим что-то сделать. Объясняем на примере Ивана.
Исследователи постарались изменить содержимое подписанного PDF-файла так, чтобы подпись оставалась валидной.
На 36С3 исследователь рассуждает о том, достаточно ли применения концепции открытого аппаратного обеспечения для того, чтобы быть уверенным в безопасности устройств.
Сказки братьев Гримм могут служить неиссякаемым кладезем наглядных уроков по информационной безопасности, понятных не только детям, но и взрослым.
Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
Злоумышленники атакуют совсем небольшие онлайновые магазины, пытаясь заставить их сотрудников открыть вредоносный файл.
Проверяем на практике: защищена ли Сара Коннор от слежки через мобильный телефон?
Перед выходом «Темных Судеб» мы решили проверить, как обстоят дела с кибербезопасностью во вселенной «Терминатора»
Дрон может стать угрозой в руках преступников или хулиганов. Теперь у нас есть чем ответить, если это произойдет.
Шарль Перро объясняет, как наемные хакеры используют социальную инженерию и атаку через watering hole в политических целях.
Что означает кибериммунитет на практике и как воплотить эту концепцию в условиях промышленной инфраструктуры.
Европейское подразделение Тойоты потеряло более 37 млн долларов из-за действий злоумышленников. Как не стать жертвой BEC-атаки.
Разбираем сказку «Волк и семеро козлят» с точки зрения кибербезопасности
Все знают, что народные сказки — кладезь мудрости, но не многие задумываются о том, что с их помощью можно учить детей основам информационной безопасности.
Читы для многопользовательских игр, по сути, мало чем отличаются от вредоносов. А их использование в соревнованиях — от киберпреступлений.
Инструменты для совместной работы могут стать вектором распространения вредоноса.
Злоумышленники могут использовать ваше оборудование для майнинга. Как это предотвратить?
Анализ трех киберинцидентов, показанных в фильме «Хан Соло. Звёздные войны: Истории»
Три примера из жизни, иллюстрирующие опасность беспорядка в цифровом