
32 поста
Что может свидетельствовать о заражении вашего рабочего устройства зловредом или об атаке хакера.
Какие корпоративные активы следует защищать от кибератак в первую очередь.
Рассказываем о масштабном хищении криптовалюты с использованием шпионской программы внутри pdf-файла.
Рассказываем о хитрой схеме кражи паролей и о том, как не дать фишинговому сайту вас обмануть.
Spook.js — первая практическая реализация атаки, основанной на уязвимости Spectre. Рассказываем, как это работает.
Исследователь Патрик Уордл продемонстрировал успешную атаку на macOS Catalina через цепочку эксплойтов.
Администрация Twitter приняла меры, чтобы защитить людей с эпилепсией от мерцающих изображений. Насколько эти меры эффективны?
Эпидемии, шпионаж, разрушения — рассказываем про самые запомнившиеся кибератаки последних лет.
На реальном примере рассказываем, что такое целевой фишинг и почему о нем должен знать каждый.
Злоумышленники массово эксплуатируют уязвимости в свитчах Cisco и выводят из строя целые сегменты Интернета
Чем запомнился 2017 год, какие из предсказаний наших экспертов сбылись, и что они думают о будущем
Любая Wi-Fi-сеть с шифрованием WPA или WPA2 может подвергнуться атаке с переустановкой ключа. Рассказываем о том, что это такое и как от этого защититься.
Знаете ли вы о DDoS-атаках достаточно, чтобы быть уверенными, что они не повредят вашей компании? Пройдите наш тест и выясните!
Совпали ли наши предсказания на 2016-й год с реальностью? Проверим, а заодно попытаемся предугадать, что ждет индустрию кибербезопасности в 2017-м.
Основная проблема заключается в недостаточном уровне физической и логической безопасности банкоматов.
Ещё один пример атаки на банкомат при помощи миникомпьютера. На этот раз «чёрный ящик» управляет непосредственно устройством для выдачи наличности.
Корень проблемы кроется в том, что, во-первых, сетевой кабель слишком легкодоступен. Кроме того, при обмене данными между банкоматом и инфраструктурой банка не производится проверки подлинности оборудования.
Мы запатентовали технологию, позволяющую выявлять атаки типа Man-in-the-Middle (MitM), столь любимые авторами финансового вредоносного софта. Надеемся, что она позволит значительно уменьшить прибыли мошенников.
В этом выпуске Константин Гончаров рассказывает о передаче данных через вентиляторы, о плюсах и минусах незашифрованного ядра iOS 10 и о шифровальщике, который не использует шифрование
Пятилетней давности уязвимость в Android, открытая в начале мая, допускает широкий спектр различных компрометирующих действий. В их числе повышение привилегий, воровство SMS и журнала вызовов и т.п. Эта брешь — сущая мечта кибершпиона.