
BashBug по прошествии нескольких дней
Несколько дней прошло с того момента, как выяснилось, что все или почти все *Nix-системы подвержены серьёзной уязвимости в командной оболочке Bash. Поначалу было много споров о том, можно ли это
3518 постов
Несколько дней прошло с того момента, как выяснилось, что все или почти все *Nix-системы подвержены серьёзной уязвимости в командной оболочке Bash. Поначалу было много споров о том, можно ли это
Прошлая неделя ознаменовалась очередным глобальным «сигналом тревоги» для нашей области: во всех *Nix-подобных системах, включая Mac OS X, обнаружилась критическая уязвимость, по масштабам и серьёзности близкая, а, возможно, и превосходящая
Горячая десятка рекомендаций для тех, кто хочет сделать свой iPhone максимально защищенным от утечки конфиденциальных данных.
Конференция Virus Bulletin в большей степени сфокусирована на теме корпоративной безопасности. Тем не менее, некоторые затронутые темы будут интересны и простым смертным
Вот еще один риторический вопрос кибербезопасности. Можно ли победить то, что существует столько же, сколько и само программное обеспечение? В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет
Уязвимость в оболочке Bash, актуальная для операционных систем Unix, Linux и OS X, по мнению многих экспертов представляет собой более серьезную опасность, чем известный баг Heartbleed.
Что значит быть киберустойчивыми для предприятий и государственных организаций? Киберустойчивость, объяснил адмирал Майк Роджерс, — «это способность получать повреждения, но, в конечном счете, добиваться успеха. Устойчивость как раз заключается в
Итак, iOS 8 здесь – уже почти неделю. Фанфар было немного меньше обычного. Визуальных изменений тоже особых не наблюдается. Однако вот «под капотом» поменялось многое, в том числе, того, что
Покупка в онлайн-магазине сама по себе — неплохой способ сэкономить. Однако во многих случаях можно сберечь еще некоторое количество денег
Периодически случается читать на разного калибра технических площадках комментарии о том, чем вирусы отличаются от троянов, и как правильно исследовать вредоносные программы. Иногда по делу, иногда нет. После очередной такой
При некоторой сноровке доступ к вашей веб-камере может получить любой человек. Такой кибер-шпион будет за вами наблюдать и легко получит доступ к вашим личным данным.
С выходом iOS 8 Apple заявила, что сделала технически невозможной передачу персональных данных пользователей правоохранительным органам. Значит ли это, что АНБ и полиция отныне не смогут получить доступ к личной информации на айфонах и айпадах?
Недавний отчет «Лаборатории Касперского» внезапно выявил, что в электронная коммерция и розничная интернет-торговля являются двумя крупнейшими источниками ворованной банковской информации. Ну, это, вероятно, довольно очевидно, но в то же время
Множество популярных Android-приложений не используют шифрование при передаче и хранении данных. Это дает возможность получить доступ к личной информации пользователей.
Если вы пользуетесь не очень популярным банком или платежной системой, ее может не быть в наших базах. В этом случае «Безопасные платежи» придется настроить – буквально в пару кликов
В среде специалистов по информационной безопасности давно уже ходят слухи, что в свете последних разоблачений неамериканские госучреждения взяли на вооружение старые добрые средства хранения секретов. То есть достали с музейных
Большинство американцев крайне бережно относятся к своей онлайн-конфиденциальности и думают о том, что неплохо бы иметь полные права на свою цифровую собственность.
Производительность новой версии Kaspersky Internet Security в зависимости от сценария использования выросла на 10-1000%. Достаточно веская причина его испробовать!
Родительский контроль Kaspersky Internet Security не вступает в споры и не ждет бесконечные «еще минуточку», а просто выключает компьютер в назначенное время.
Новые мобильные и в особенности носимые устройства предлагают нам новые функции и недоступные до сих пор возможности, но зачастую пасуют перед традиционными угрозами.
Эксперты опросили более сотни посетителей конференции Black Hat, называющих себя хакерами, в том числе задав им вопрос «для чего вы это делаете?» и получили любопытные результаты.