3355 постов

Угрозы во втором квартале 2013 года: 100 000+ мобильных вредоносных приложений

«Лаборатория Касперского» опубликовала отчёт о развитии информационных угроз во втором квартале 2013 года. Этот период был насыщен инциндентами самого разного толка, от обнаружения глобальных кибершпионских операций Winnti и NetTraveler, до

Так вот: как не потерять доверие к облачным сервисам

Использование арендуемой инфраструктуры для хранения больших объёмов данных – уже пару лет как «мейнстрим».  Использование арендованных мощностей имеет свои преимущества, связанные, в первую очередь, со снижением расходов на собственную IT-инфраструктуру:

Уязвимости Master Key в Android: контрмеры и попытки эксплуатации

Часть вторая. Начало читайте здесь. Риски, связанные с уязвимостями В своём отчёте Bluebox указывают, что в принципе уязвимость может быть задействована с целью повышения полномочий в системе до суперпользователя (Root),

Отмычки: уязвимости в Android позволяют приложениям обходить проверку системы

Во второй половине июля среди пользователей Android возник небольшой переполох, связанный с двумя весьма серьёзными и неприятными уязвимостями. Исследователи, раскрывшие информацию о них, объявили, что речь идёт о т.н. Master

Брутфорс-атака на WordPress

Со 2 августа неизвестные ведут массированную атаку на администраторские панели сайтов на базе системы управления контентом WordPress. Это очень популярная CMS (по некоторым данным, её используют 17% всех сайтов в

Опрос: какие социальные сети вы любите?

Компании, анализирующие посещаемость в Интернете, утверждают, что все мы только и делаем, что сидим в социальных сетях. Правда, расходятся в показаниях,  о каких именно сетях идет речь. Помогите нам доискаться