
Как не стать жертвой evil maid attack
Защищаем корпоративный компьютер от угрозы несанкционированного физического доступа.
51 пост
Защищаем корпоративный компьютер от угрозы несанкционированного физического доступа.
Исследователь Патрик Уордл продемонстрировал успешную атаку на macOS Catalina через цепочку эксплойтов.
Администрация Twitter приняла меры, чтобы защитить людей с эпилепсией от мерцающих изображений. Насколько эти меры эффективны?
Эпидемии, шпионаж, разрушения — рассказываем про самые запомнившиеся кибератаки последних лет.
На реальном примере рассказываем, что такое целевой фишинг и почему о нем должен знать каждый.
В Сети активно распространяются сведения об атаке на клиентов «Сбербанка», содержащие много противоречивой информации. Разбираемся, что к чему.
Злоумышленники массово эксплуатируют уязвимости в свитчах Cisco и выводят из строя целые сегменты Интернета
Чем запомнился 2017 год, какие из предсказаний наших экспертов сбылись, и что они думают о будущем
Любая Wi-Fi-сеть с шифрованием WPA или WPA2 может подвергнуться атаке с переустановкой ключа. Рассказываем о том, что это такое и как от этого защититься.
Знаете ли вы о DDoS-атаках достаточно, чтобы быть уверенными, что они не повредят вашей компании? Пройдите наш тест и выясните!
Совпали ли наши предсказания на 2016-й год с реальностью? Проверим, а заодно попытаемся предугадать, что ждет индустрию кибербезопасности в 2017-м.
Основная проблема заключается в недостаточном уровне физической и логической безопасности банкоматов.
Главной темой выходных стала массированная DDoS-атака, направленная на американскую компанию Dyn, выведшая из строя несколько глобальных интернет-сервисов.
Ещё один пример атаки на банкомат при помощи миникомпьютера. На этот раз «чёрный ящик» управляет непосредственно устройством для выдачи наличности.
Корень проблемы кроется в том, что, во-первых, сетевой кабель слишком легкодоступен. Кроме того, при обмене данными между банкоматом и инфраструктурой банка не производится проверки подлинности оборудования.
Мы запатентовали технологию, позволяющую выявлять атаки типа Man-in-the-Middle (MitM), столь любимые авторами финансового вредоносного софта. Надеемся, что она позволит значительно уменьшить прибыли мошенников.
В этом выпуске Константин Гончаров рассказывает о передаче данных через вентиляторы, о плюсах и минусах незашифрованного ядра iOS 10 и о шифровальщике, который не использует шифрование
Пятилетней давности уязвимость в Android, открытая в начале мая, допускает широкий спектр различных компрометирующих действий. В их числе повышение привилегий, воровство SMS и журнала вызовов и т.п. Эта брешь — сущая мечта кибершпиона.
Всё больше хакерских групп используют BeEF в качестве «привлекательной и эффективной альтернативы» обычным вредоносным средствам.
Так, дамы и господа, это в некотором роде срочное, особенно для предприятий, использующих Joomla. Пользователи других CMS могут тоже заинтересоваться, потому что нет абсолютно никакой гарантии, что нечто подобное не
В этом материале Константин Гончаров подводит итоги года в области кибербезопасности: какие взломы и уязвимости затронули больше всего людей, вызвали наибольший резонанс и просто оказались самыми-самыми за 2015 год
Принять
Notifications