Security Week 36: джейлбрейк-ограбление, прощание с RC4, пористость роутеров
Дайджест важных новостей инфобезопасности за неделю: крупнейшее ограбление пользователей iOS, прощание с RC4, множественные уязвимости роутеров
317 постов
Дайджест важных новостей инфобезопасности за неделю: крупнейшее ограбление пользователей iOS, прощание с RC4, множественные уязвимости роутеров
Дайджет информационной безопасности: эксплойт-кит Neutrino в Wordpress, очередной DDoS GitHub, судебное решение по утечке в сети отелей Wyndham.
Найти уязвимость сложно, но еще сложнее ее закрыть, ничего при этом не сломав. Всегда найдется десяток причин, почему выпуск заплатки невозможен прямо сейчас, в текущем квартале или вообще, в принципе невозможен.
Исследователи соревнуются, выискивая дыры в защите современных автомобилей. Новый инцидент с Tesla Model S показал, что компания заботится о безопасности больше конкурентов.
Не так давно мы писали о взломе Jeep Cherokee. На конференции Black Hat исследователи Чарли Миллер и Крис Валасек наконец-то подробно рассказали, как им удалось взломать машину.
Adobe Flash — историческая платформа, которая пронизала весь интернет, и лишь недавно начала сдавать позиции новым технологиям, таким как HTML5. Она по-прежнему имеет огромный спектр применения, от веб-анимации и баннеров
Как оказалось, вполне возможно перехватить контроль над Jeep Cherokee, несущимся по шоссе со скоростью 110 км/ч.
Серьезная уязвимость нулевого дня найдена в Unity Web Player, плагине визуализации браузера, разработанном Unity Technologies наряду с собственным игровым движком. Как сообщает Threatpost, уязвимость нулевого дня позволяет злоумышленнику использовать учетные
Что-то пошло не так: сервис безопасного хранения паролей LastPass попросил пользователей сменить пароли как можно скорее.
Специалисты «Лаборатории Касперского» обнаружили хитрую схему фишинга, позволяющую похищать личные данные пользователя, не компрометируя его пароль.
К радости хакеров, индустрия морского судоходства сильно зависит от высоких технологий и мало что знает о кибербезопасности.
VENOM – критическая уязвимость в компоненте популярных виртуальных платформ, которая открывает возможность эксплуатации аккаунтов облачных сервисов.
Недавние исследования показали, что определенные модели инфузионных насосов компании Hospira содержат опасные уязвимости, которые могут быть использованы преступниками
Защита классических компьютеров — задача сама по себе непростая. За последнее десятилетие к ней добавилась еще уйма забот, связанных с защитой мобильных устройств и «умной» домашней электроники
Четыре года назад выпущенный патч для Flash должным образом не исправил уязвимое приложение Flex, и злоумышленники по-прежнему могут использовать баг, который, говорят, затрагивает до 30 процентов из десятки самых популярных
Поговорим про опасности трансграничных платежей с пластиковых карт и уязвимостях в архитектуре платежных систем
Сервис WhatsApp запустил веб-версию своего чата, а мы оценили его работу с точки зрения ИТ безопасности
Внезапный разлад между Microsoft и Google случился в начале этого месяца, когда Google обнародовала серьезную уязвимость в продуктах Microsoft. Изъян был раскрыт в рамках проекта Zero, заработавшего прошлым летом. После
Мы решили собрать десять твитов, каждый из которых стал следствием или даже причиной того или иного громкого события в сфере информационной безопасности.
Недавно в мире прогремел скандал, связанный с российским веб-сайтом, транслировавшим видео с веб-камер и видеонянь по всему миру. В чем же корень проблемы и кто во всем этом виноват?
Спасение утопающих — дело рук самих утопающих, или как правильно пользоваться пластиковыми картами