| Главная » Статьи » Общее |
| В категории материалов: 9 Показано материалов: 1-9 |
Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
|
«Смартфон не является личным устройством пользователя – это удаленно контролируемое устройство, проданное владельцу для его развлечения, работы и одновременной слежки за ним», – считает генеральный директор InfoWatch Наталья Касперская. Не каждый из нас «удостаивается» столь пристального внимания, но исключить подобный риск уже не получится: мир становится цифровым и оказаться в сетях мошенников очень легко даже по чистой случайности. |
|
В условиях постоянно развивающегося рынка каждый владелец бизнеса стремится максимально быстро реагировать и приспосабливаться к этим изменениям. Информационные технологии при правильном использовании и настройке помогают компаниям быть максимально гибкими и быстро адаптироваться к переменам. |
|
В данной статье мы кратко расскажем об основных особенностях внутреннего устройства современных прошивок SOHO-маршрутизаторов с упором на популярные нынче встраиваемые окружения на базе Linux. Краткий список затронутых тем таков: загрузчик, ядро и корневая ФС, коммерческое ПО и сторонние прошивки, работа с USB-устройствами, особенности подключения к Интернету, использование IPTV и VoIP, вопросы безопасности, а также дополнительные возможности встроенного ПО |
|
Огромный рост числа киберпреступлений заставляет компании тщательнее подходить к вопросам безопасности и разрабатывать новые техники, повышающие защищенность приложений. Автор: Sharon Solomon (@checkmarx) |
|
Представители компании Mandiant (принадлежит FireEye) на этой неделе опубликовали результаты исследования безопасности маршрутизаторов Cisco. Им удалось обнаружить бэкдор, с помощью которых злоумышленники могут осуществлять ранее неизвестные атаки и собирать большие объёмы конфиденциальных данных, не привлекая к себе внимания. Автор: Positive Technologies
|
|
Исследователь безопасности Мазин Ахмед (Mazin Ahmed) опубликовал результаты анализа способов обхода XSS-защиты в популярных межсетевых экранах уровня приложения (Web application firewalls, WAF). Автор: Positive Technologies
|
|
Занимаясь компьютерами, многие пользователи самостоятельно изучают информационные технологии, в том числе и все то, что связано с информационной безопасностью. Есть желание быстрее испробовать, ту или иную атаку, проверить уязвимость, о которой только что прочитал... Автор: С.А. Бабин
г. Кемерово
|
|
Занимаясь компьютерами, многие пользователи самостоятельно изучают информационные технологии, в том числе и все то, что связано с информационной безопасностью. Есть желание быстрее испробовать, ту или иную атаку, проверить уязвимость, о которой только что прочитал... Автор: С.А. Бабин
|
|
Типичный вредонос под WordPress представляет собой плагин или тему (обычно пиратскую), которая содержит дыру или отсылает спам или генерирует дорвей или инжектирует ссылки или делает все вместе взятое. Общая схема заражения довольно проста: вебмастер устанавливает полезное дополнение, внутри которого упакован троян. Автор: Денис Синегубко |