Главная » Статьи |
Всего материалов в каталоге: 11 Показано материалов: 1-10 |
Страницы: 1 2 » |
Бесплатные, рабочие ключи 2018. |
Рассказ о том, почему важно думать о безопасности, выходя в Интернет в общественном месте, мы начнем с американского анекдота. Клиент заходит в банк и спрашивает: «Можно у вас поменять доллары на биткоины?» «Нет», – отвечает клерк. На следующий день клиент получает сообщение из банка: «Уважаемый мистер Смит! Ваш счет заблокирован, а ваши данные переданы в ФБР для расследования возможных связей с террористами». Говорят, у американцев этот анекдот вызывает улыбку. |
«Смартфон не является личным устройством пользователя – это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности. |
В условиях постоянно развивающегося рынка каждый владелец бизнеса стремится максимально быстро реагировать и приспосабливаться к этим изменениям. Информационные технологии при правильном использовании и настройке помогают компаниям быть максимально гибкими и быстро адаптироваться к переменам. |
В данной статье мы кратко расскажем об основных особенностях внутреннего устройства современных прошивок SOHO-маршрутизаторов с упором на популярные нынче встраиваемые окружения на базе Linux. Краткий список затронутых тем таков: загрузчик, ядро и корневая ФС, коммерческое ПО и сторонние прошивки, работа с USB-устройствами, особенности подключения к Интернету, использование IPTV и VoIP, вопросы безопасности, а также дополнительные возможности встроенного ПО |
Огромный рост числа киберпреступлений заставляет компании тщательнее подходить к вопросам безопасности и разрабатывать новые техники, повышающие защищенность приложений. Автор: Sharon Solomon (@checkmarx) |
Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых злоумышленники могут осуществлять ранее неизвестные атаки и собирать большие объёмы конфиденциальных данных, не привлекая к себе внимания. Автор: Positive Technologies
|
Исследователь безопасности Мазин Ахмед (Mazin Ahmed) опубликовал результаты анализа способов обхода XSS-защиты в популярных межсетевых экранах уровня приложения (Web application firewalls, WAF). Автор: Positive Technologies
|
Занимаясь компьютерами, многие пользователи самостоятельно изучают информационные технологии, в том числе и все то, что связано с информационной безопасностью. Есть желание быстрее испробовать, ту или иную атаку, проверить уязвимость, о которой только что прочитал... Автор: С.А. Бабин
г. Кемерово
|
Занимаясь компьютерами, многие пользователи самостоятельно изучают информационные технологии, в том числе и все то, что связано с информационной безопасностью. Есть желание быстрее испробовать, ту или иную атаку, проверить уязвимость, о которой только что прочитал... Автор: С.А. Бабин
|