 |
|
 |
|
Другие тегиТег: БезопасностьНайдено 16310 статей. Согласно информации компании «Доктор Web», троянец Linux.ProxyM, способный заражать «умные» устройства под управлением ОС Linux, в последнее время используется злоумышленниками для взлома Web-сайтов. Linux.ProxyM – это вредоносная программа для ОС семейства Linux, запускающая на ... Group-IB, международная компания по предотвращению и расследованию киберпреступлений с использованием высоких технологий, рассекретила деятельность русскоязычной хакерской группировки MoneyTaker. Являясь наименее изученной специалистами и практически не освещаемой в прессе, всего за 1,5 года эта ... Аналитический центр InfoWatch представил дайджест почтовых утечек данных. Как бы хорошо ни была выстроена система защиты информации, в ней всегда остаётся «слабое звено» — человек. Мошенники умело играют на человеческих слабостях — невнимательности, беспечности и т.д., используя методы социальной ... Лет десять назад разработчики Open Source и не помышляли о той популярности, которой теперь могут похвастаться: в разработке ядра Linux участвуют десятки компаний, в т. ч. лидеры ИТ-индустрии, множество открытых решений становятся отраслевыми стандартами, количество Open Source-программ для защиты ... Компания Positive Technologies выпустила новую версию PT MultiScanner: система теперь может локализовать и блокировать передачу вредоносных объектов прямо в почтовом потоке, а также объединять выявленное вредоносное ПО по всей инфраструктуре в одну угрозу заражения. Это позволяет значительно ... — Доброе утро, Иоганн! Впрочем, мы вряд ли можем назвать его очень добрым. — Вилли! Что произошло? — Наши люди попытались перехватить управление дроном, которого засекли при попытке пересечь границу. Однако произошло странное. Вроде бы вначале он стал подчиняться нашим командам, однако потом резко ... Исследователи Positive Technologies Марк Ермолов и Максим Горячий на конференции Black Hat Europe рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве. Локально эксплуатируемое «переполнение буфера» дает ... «Лаборатория Касперского» предсказала, как будет меняться ландшафт киберугроз в 2018 году и какие вопросы безопасности выйдут на первый план. По прогнозам экспертов компании, главные изменения коснутся развития техник целевых атак, растущего количества угроз Интернета вещей, а также ... Intel подтвердила циркулировавшие ранее слухи о том, что её последние чипы для компьютеров, серверов и устройств Интернета вещей являются уязвимыми для удалённого взлома, пишет портал ZDNet. Проблема связана с интегрированным модулем Management Engine (ME), в котором выявлены множественные дыры ... — Доброе утро, Иоганн! Впрочем, мы вряд ли можем назвать его очень добрым. Вас уже минут 10 дожидается представитель имперской службы безопасности, он очень взволнован, однако молчит и ждет вас. — Жанетт, вы предложили ему кофе? — Безусловно, шеф! Однако он вежливо отказался, сказав, что с ...
|
|
 |
|
 |