Tor

10 постов

Security Week 22: Microsoft против паролей, судебные неувязки с Tor, криптолокер атакует клиентов Amazon

Security Week 22: Microsoft против паролей, судебные неувязки с Tor, криптолокер атакует клиентов Amazon

В этом выпуске Константин Гончаров рассказывает о новом подходе Microsoft к паролям, о том, как судья пытался выманить у ФБР уязвимость в Tor и о многочисленных клиентах Amazon, поближе познакомившихся с Locky

Security Week 47: {не}взломанный Tor, Gmail предупреждает о дешифровке, атака штрихкодами

В новом выпуске дайджеста о кибербезопасности мы рассказываем о самых главных происшествиях уходящей недели. Разные происшествия объединяет одна общая черта — в ИТ безопасности нет ничего стабильного. Меняется все: от самой постановки проблемы до масштаба угроз.

Нестандартный Top10 событий в сфере IT-безопасности 2014 года

В нашей рабочей терминологии есть одно устоявшееся английское выражение «threat landscape». На русский язык оно нормально не переводится (ландшафт угроз, ага). Если все предельно упростить, то это такая штука, на

Некоторые мысли по поводу вредоносных программ под Tor

Еще в июле «Лаборатория Касперского» сообщила о новом штамме программ-вымогателей, использовавших анонимную сеть Tor (The Onion Router), для того чтобы скрыть свою вредоносную суть и затруднить отслеживание авторов запущенной вредоносной

Все про анонимный интернет Tor

Что такое Tor — ответы на вопросы

Технология анонимного использования Интернета и обхода блокировок Tor стала широко известна в последний год. Но как она работает, и что находится в теневом Интернете?

Дайджест инцидентов в области информационной безопасности, 18.11 — 20.12

Дайджест инцидентов в области информационной безопасности, 18.11 — 20.12 Декабрь оказался довольно насыщенным в отношении инцидентов с информационной безопасностью. В негативном смысле, к сожалению. Даже если в плане количества самих