
Кража личности столетней давности
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?
9 постов
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?
Хакасские народные сказки в качестве методических материалов для занятий по кибербезопасности.
Все знают, что народные сказки — кладезь мудрости, но не многие задумываются о том, что с их помощью можно учить детей основам информационной безопасности.
Из-за особенностей работы центров сертификации часто выходит так, что у кого-то еще есть действующий https-сертификат для вашего домена. Что может пойти не так?
Мы запатентовали технологию, позволяющую выявлять атаки типа Man-in-the-Middle (MitM), столь любимые авторами финансового вредоносного софта. Надеемся, что она позволит значительно уменьшить прибыли мошенников.
Новое вредоносное приложение обмануло защитные системы Apple и теперь похищает у своих жертв Apple ID.
Растущая популярность публичных WiFi-сетей, развиваемых операторами сотовой связи, имеет неприятный побочный эффект: каждый из нас может даже не заметить, как стал жертвой мошенников
Время от времени эксперты по безопасности выдумывают своеобразные и, казалось бы, самоочевидные термины, которые подхватывают все прочие (СМИ в том числе) и начинают использовать повсюду, не вдаваясь в объяснения того,
Несколько популярных мобильных приложений, созданных под iOS некоторыми известными банками, содержат ряд багов, способствующих получению несанкционированного доступа к данным жертвы.