
«Операция Триангуляция»: доклад на 37С3
Разбор «Операции Триангуляция», самой изощренной атаки, которую наблюдали наши эксперты, представленный на конференции 37С3.
288 постов
Разбор «Операции Триангуляция», самой изощренной атаки, которую наблюдали наши эксперты, представленный на конференции 37С3.
Серьезная уязвимость в прошивке UEFI, актуальная для большого количества современных компьютеров, ноутбуков и даже серверов.
Исследователь обнаружил в реализациях протокола Bluetooth для Android, macOS, iOS и Linux уязвимость, которая позволяет бесконтактно взламывать устройства.
Так ли безопасны «Маки», как думают их владельцы? Несколько свежих историй о вредоносном программном обеспечении, которое атакует пользователей macOS.
Рассказываем о проблемах безопасности, характерных для WordPress, и о том, как их можно решить, чтобы защитить ваш сайт или интернет-магазин от киберпреступников.
Разбираемся, как недавно обнаруженный баг в процессорах угрожает облачным провайдерам.
Bitcoin-кошельки, созданные в 2011–2015 годах онлайн-сервисами, могут быть небезопасны из-за уязвимости в библиотеке, использовавшейся для генерации ключей.
Рассмотрим плюсы и минусы обновления Android и способы сделать это безопасно.
Рассказываем, что представляют собой Zero-Click атаки, чем они опасны и как от них защищаться.
Ошибки, встречающиеся почти в каждой крупной организации. На что обратить внимание команды ИБ и какие меры защиты принять?
Пора обновить Confluence Data Center и Confluence Server: в них обнаружена серьезная уязвимость, позволяющая создавать аккаунты администратора.
Какую персональную информацию собирают о вас современные автомобили и как избежать слежки или взлома вашего авто?
Разбираемся с драйверами — почему они незаменимы, в чем их угроза и как избежать лишних проблем с компьютером.
Несколько слов о том, почему к настольным приложениям, разработанным на основе фреймворка Electron, следует относиться с осторожностью.
Почему в Windows может внезапно меняться системное время и как сделать, чтобы этого не происходило.
Размышляем о том, обновлениям каких программных продуктов следует отдавать приоритет — и почему.
Максимально просто рассказываем о достаточно сложной проблеме в популярных процессорах для настольных ПК и серверов.
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
А это значит, что кто-то до сих пор не установил вышедшие пять лет назад патчи для MS Office.
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Простыми словами рассказываем о сложном методе кражи секретов с использованием особенностей современных CPU.