Meta, холдинг, курирующий Facebook и Instagram, анонсировала внедрение усиленных функций безопасности для защиты несовершеннолетних от встречи с нежелательным
Специалисты компании CloudSEK обратили внимание, что уже несколько инфостилеров предлагают такую «услугу», как восстановление файлов cookie Google для взлома учетных записей даже в том случае, если жертвы меняют свои пароли. Эксперты заявили, что для этого вредоносы злоупотребляют недо?
Первые патчи в этом году устранили 49 уязвимостей в продуктах Microsoft, 12 из которых представляли собой проблемы удаленного выполнения кода (RCE). В этом месяце только две уязвимости были классифицированы как критические: обход защиты Windows Kerberos и RCE в Hyper-V.
Пользователи сети обратили внимание на соглашение (EULA) Tekken 8 в Steam, где обнаружили упоминания системы защиты Denuvo. Позднее информацию опроверг продюсер Кацухиро Харада, заявив, что файтинг не будет защищен Denuvo....
Американская компания Artis разработала систему активной защиты для военной техники и стационарных объектов, которая сможет защищать от атак сверху - беспилотников, ракет, снарядов.
В связи с приближением стартовой точки для новых проверок и поборов — на этот раз уже не только по поводу лицензирования ПО, но и в связи с защитой персональных данных — приходится внимательно...
Случилась на днях, как всегда, не в самый подходящий момент, DDoS-атака на один из сайтов, размещенных на моем сервере. DDoS-атаки бывают разные, в этот раз злоумышленники запустили HTTP флуд. Флуд...
Наверное не ошибусь если скажу, что очень большая часть мегахакерских_взломов основаны на закачке PHP-скрипта в каталог, доступный для записи в него файлов скриптами (0777, например). Это каталоги для...
В данной статье демонстрируются основные уязвимости веб-приложений по загрузке файлов на сервер и способы их избежать. В статье приведены самые азы, в врят-ли она будет интересна профессионалам. Но...
И еще раз снова привет, дорогой читатель! Здесь мы поговорим о том, как я обошел защиту в компьютерном клубе Arena Arsenal. Все это привело к тому, что я смог спокойно продолжить пользоваться...
Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM —...
Мы уже не раз писали, что Samsung готовит к релизу Galaxy Xcover 7. Сейчас благодаря изданию WinFuture в интернете появились подробные характеристики - Читайте подробности на сайте "ITnet".
«Где-то в Москве, где много этажей, кафешек и офисов, а на входе логотип, находится папина работа. Обычно папин день выглядит как подъём, кофе, он много печатает и сохраняет файлы, и так до вечера. Таким образом папа улучшает программу для защиты телефонов и компьютеров».Так ребёно?
В отличие от современных компьютеров, на спектрумах понятия файловой системы не было как такового. Это значит, что загрузка с каждого типа носителя требовала отдельной реализации и в большинстве...
В конце 2013 г. Технический комитет по стандартизации «Криптографическая защита информации» (ТК 26), Академия криптографии Российской Федерации и ОАО «ИнфоТеКС» объявили о проведении...
Google отразила крупнейшую DDoS-атаку в своей истории. Специалисты зафиксировали интенсивность в 398 млн запросов в секунду, что в 7,5 раз больше прошлой масштабной атаки. Прошлая DDoS-атака...
Как создателю игры приобрести право использования всех составляющих элементов игры, право на игру в целом и избежать юридических рисков? Публикуем подробную инструкцию от GameDev-юристов Процессы...
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по,...
Проблема большинства споров о проблеме пиратства состоит в том, что в них «стоимость» оценивается только в «денежных» долларах. Поэтому проблему формулируют примерно так: «Покупая игру у нас,...
В данной статье мы кратко поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, реализуем её на практике, а также узнаем как с ней бороться. Часть 1. Устройство TCP Что...
С момента публикации статьи о внедрении Intel SGX в наше публичное облако прошло несколько месяцев. За это время решение было существенно доработано. В основном улучшения касаются устранения мелких...
Эта статья — оригинальная, а не копипаст и не машинный перевод. При копировании прошу ссылаться. В статье просто расскажу пару случаев из практики анализа защиты приложений Android. Имена и место...
В прошлом году мы писали гайд по подготовке к прохождению проверок защиты персональных данных со стороны разных регуляторов. В одном из комментариев один из хабравчан ( Vadiara50 это про тебя)...