Атаки на Bluetooth. Часть 1
Введение Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику «Без про-v-ода», в основном мы разбираем для…
Портал информационной безопасности
Дайджест всех материалов по тематике информационной безопасности, публикуемых в Рунете на самых популярных и авторитетных сайтах.
Введение Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику «Без про-v-ода», в основном мы разбираем для…
Таинственные хакеры взломали Dropbox, получив доступ к именам пользователей, паролям, телефонам и e-mail Злоумышленники добрались до баз пользовательских данных и…
Ложноположительные срабатывания в работе DLP всегда являются серьезной угрозой эффективности. Частично снизить их уровень можно за счет корректной настройки системы,…
С первого взгляда кажется, что безопасность — это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень…
В продолжение нашего разговора про спам и его эффективность в качестве маркетингового инструмента, нельзя не затронуть актуальную тему SMS Firewall.…
В этой части статьи основой демонстрируется авторский функционально-математический инструментарий для сравнительного анализа определённых степенных последовательностей, включая последовательность простых чисел. Особое…
Как корректно порционно обработать документы используя дату отсечки Здравствуйте! Подскажите, пожалуйста, концепцию оптимального обновления данных между двумя базами данных серверным…
В прошлом году Google не допустила в Play Store 2,3 млн приложений Компания Google сообщила, что в 2023 году заблокировала…
Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена…
Роскомнадзор: Telegram не удалил более 120 000 противоправных материалов Из Telegram не удалили более 120 000 противоправных материалов после требований…
Поволжье стало лидером по количеству DDoS-атак в I квартале 2024 года «МТС Red», дочерняя компания МТС в сфере кибербезопасности, отразила…
MEGANews. Самые важные события в мире инфосека за апрель В этом месяце: в XZ Utils обнаружили бэкдор, Microsoft опубликовала исходники…
Постквантовая криптография в Chrome может ломать TLS Некоторые пользователи Google Chrome сообщили о проблемах с подключением к сайтам, серверам и…
Привет, Хабр! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. В этой статье мы разберемся,…
Ищу ментора(учителя), за оплату. Ищу ментора(учителя), за оплату. Работающего в сфере пентеста инфраструктурысетей с позиции ред тиминга. контакты: @mtpok или…
Cuttlefish заражает роутеры и ищет в трафике учетные данные Исследователи нашли новую малварь Cuttlefish, которая заражает SOHO-маршрутизаторы ради отслеживания проходящих…
На прошлой неделе издание New York Times показало конкретные примеры того, как автопроизводители могут следить за пользователями, пользуясь большим количеством…
Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не…
Управление уязвимостями играет ключевую роль в процессе разработки и эксплуатации любой операционной системы. Автор: Владимир Тележников, директор департамента научных исследований…
Первый четверг мая — особенный день. Уже больше десяти лет в этот день отмечают Всемирный день пароля. Для нас в…