
Голос как угроза: технология VoLTE позволяет делать нехорошее с сотовыми сетями
Злоумышленники могут использовать VoLTE, чтобы не дать жертве выйти в сеть, заглушить голос собеседники или обнулить баланс на счету мобильного телефона.
283 поста
Злоумышленники могут использовать VoLTE, чтобы не дать жертве выйти в сеть, заглушить голос собеседники или обнулить баланс на счету мобильного телефона.
От каких привычек нужно избавиться в первую очередь, если вы не хотите стать жертвой киберворов
Вам кажется, что у вас нечего взламывать и киберпреступникам вы не интересны? К сожалению, позвольте доказать вам обратное.
Производители не выпускают вовремя патчи для Android устройств, и в результате 87% смартфонов не защищены от давно известных критических угроз.
В этом выпуске дайджеста о кибербезопасности мы поговорим о том, какая есть разница между реальными угрозами и теоретическими.
В сегодняшнем выпуске новостей из мира кибербезопасности — истории о том, как ошибки происходят, как ими пользуются, и как на них делают деньги.
В сегодняшнем дайджесте новостей — три темы о том, какие ошибки допускают люди при создании (программных) роботов, как другие люди эксплуатируют эти недостатки, и что за это людям бывает.
В новом эпизоде сериала, снятого по мотивам новостей в области информационной безопасности: взлом Bugzilla, возвращение Carbanak и рассказ о том, как Turla прячет командные сервера в небе.
Дайджест важных новостей инфобезопасности за неделю: крупнейшее ограбление пользователей iOS, прощание с RC4, множественные уязвимости роутеров
Дайджет информационной безопасности: эксплойт-кит Neutrino в Wordpress, очередной DDoS GitHub, судебное решение по утечке в сети отелей Wyndham.
Найти уязвимость сложно, но еще сложнее ее закрыть, ничего при этом не сломав. Всегда найдется десяток причин, почему выпуск заплатки невозможен прямо сейчас, в текущем квартале или вообще, в принципе невозможен.
Исследователи соревнуются, выискивая дыры в защите современных автомобилей. Новый инцидент с Tesla Model S показал, что компания заботится о безопасности больше конкурентов.
Не так давно мы писали о взломе Jeep Cherokee. На конференции Black Hat исследователи Чарли Миллер и Крис Валасек наконец-то подробно рассказали, как им удалось взломать машину.
Adobe Flash — историческая платформа, которая пронизала весь интернет, и лишь недавно начала сдавать позиции новым технологиям, таким как HTML5. Она по-прежнему имеет огромный спектр применения, от веб-анимации и баннеров
Как оказалось, вполне возможно перехватить контроль над Jeep Cherokee, несущимся по шоссе со скоростью 110 км/ч.
Серьезная уязвимость нулевого дня найдена в Unity Web Player, плагине визуализации браузера, разработанном Unity Technologies наряду с собственным игровым движком. Как сообщает Threatpost, уязвимость нулевого дня позволяет злоумышленнику использовать учетные
Что-то пошло не так: сервис безопасного хранения паролей LastPass попросил пользователей сменить пароли как можно скорее.
Специалисты «Лаборатории Касперского» обнаружили хитрую схему фишинга, позволяющую похищать личные данные пользователя, не компрометируя его пароль.
К радости хакеров, индустрия морского судоходства сильно зависит от высоких технологий и мало что знает о кибербезопасности.
VENOM – критическая уязвимость в компоненте популярных виртуальных платформ, которая открывает возможность эксплуатации аккаунтов облачных сервисов.
Недавние исследования показали, что определенные модели инфузионных насосов компании Hospira содержат опасные уязвимости, которые могут быть использованы преступниками