
Уязвимость в Zoom и битва хакеров с разработчиками
Интересное с DEF CON 30: уязвимость в клиенте Zoom для macOS.
49 постов
Интересное с DEF CON 30: уязвимость в клиенте Zoom для macOS.
Эволюция безопасности: вспоминаем масштабную, но краткосрочную компьютерную эпидемию 2017 года.
На примере свежего исследования об аппаратных уязвимостях в процессорах рассуждаем о цене безопасности.
В описаниях приложений в Google Play появилась новая секция — «Безопасность данных». Объясняем, почему это не так уж хорошо.
Изучаем одну из самых известных вирусных эпидемий 22-летней давности — историю червя ILOVEYOU.
История первой серьезной атаки на корпоративную IT-инфраструктуру.
Почему недавно анонсированный Apple «особо защищенный» режим Lockdown Mode — это важный шаг в борьбе с целевыми атаками.
Изучаем свежую работу про биометрическую аутентификацию при помощи анализа запаха изо рта.
Изучаем новейший метод обнаружения скрытых камер и микрофонов, описанный в одной из самых интересных работ по личной безопасности этого года.
Простыми словами объясняем одно из самых сложных исследований в сфере информационной безопасности за последнее время.
Внедрение «шифрования с возможностью запросов» в системе управления базами данных MongoDB, и как оно может улучшить защиту данных.
Можно ли взломать выключенное устройство? Свежая научная работа утверждает, что есть такая вероятность. Разбираемся, как такое вообще возможно.
Разбираемся, как совместные действия Google, Microsoft и Apple могут привести к отказу от использования паролей в Интернете.
Цитируем любопытное исследование о реальной работе кнопки Mute и рассуждаем о приватности в эпоху конференц-связи.
Рассказываем о том, почему моды к играм могут быть опасны, на примере вредоносных модов для Cities: Skylines.
За последний год стало известно о множестве случаев слежки с помощью меток AirTag. Рассказываем, как это работает и что делать для защиты.
Рассказываем о методах разумной защиты от потенциальных кибератак через фрилансеров. Или через тех, кто ими убедительно притворяется.
Существует ли практическая угроза аппаратных уязвимостей для бизнеса?
Читаем отчет Google о типичных атаках на плохо защищенные облачные системы в Google Cloud Platform.
Кибератака, затронувшая неожиданно большое количество промышленных систем.
Исследователи из Великобритании нашли способ вставить в исходный код программ уязвимости или вредоносный код и при этом успешно проходить ручной аудит.