Рубрика: Главные новости

Хакеры придумали, как обойти двухфакторную аутентификацию Google

Взломы, шпионская малварь, утечки данных, — аккаунты подвергаются компрометации самыми разными путями, и со всех сторон пользователи слышат совет: «включайте двухфакторную аутентификацию». Хотя этот дополнительный слой безопасности призван снизить шансы…

Rapid7: 15 млн устройств открыты для доступа через Telnet

Эксперты компании Rapid7 использовали всю мощность инфраструктуры Project Sonar, чтобы ответить на простые вопросы: почему небезопасен интернет, какие порты забывают закрывать администраторы в разных странах, и чем это грозит? Исследование…

ХАКЕР ВЫСТАВИЛ ЧУЖИЕ КОМПЬЮТЕРЫ С НЕЗАЩИЩЁННЫМ VNC НА ВСЕОБЩЕЕ ОБОЗРЕНИЕ

Марокканский хакер по кличке Револьвер открыл сайт VNC Roulette и публикует на нём IP и скриншоты рабочего стола компьютерных систем, на которых стоит VNC, не требующий пароля. Частные машины, бытовая…

Риски информационной безопасности веб-приложений

Использование информационных систем и технологий связано с определенной совокупностью рисков. Оценка рисков необходима для контроля эффективности деятельности в области информационной безопасности, принятия целесообразных защитных мер и построения эффективных экономически обоснованных…

ВИДЕО: КАК УСТАНОВИТЬ СКИММЕР ЗА НЕСКОЛЬКО СЕКУНД

Полицейское управление Майами-Бич, Флорида, опубликовало видео, на котором запечатлена работа тандема преступников. Неизвестные, которых сейчас разыскивают правоохранительные органы, устанавливают скиммер на терминал в буквальном смысле за три секунды.

ХАКЕРЫ КОМБИНИРУЮТ СПАМ, МАКРОСЫ MICROSOFT WORD И POWERSHELL

Специалисты компании Palo Alto Networks заметили появление нового вредоноса – PowerSniff, который атакует преимущественно пользователей из США и стран Европы. Малварь примечательна тем, что сочетает в себе старые добрые вредоносные…

Корпоративные лаборатории 2016 — практическая подготовка в области информационной безопасности

В современных реалиях цифрового мира необходимо обладать актуальными знаниями в вопросе обеспечения информационной безопасности для построения максимально эффективной защиты инфраструктуры. Для этого необходимо иметь знания и навыки как построения систем…

В ДЕЛЕ О ХИЩЕНИИ ФОТОГРАФИЙ ОБНАЖЕННЫХ ЗНАМЕНИТОСТЕЙ ПОЯВИЛСЯ ВТОРОЙ ПОДОЗРЕВАЕМЫЙ

Осенью 2014 года произошел крупный скандал, известный как The Fappening или Celebgate. Тогда в сеть попали интимные снимки звезд первой величины, включая Дженнифер Лоуренс, Ким Кардашьян и Кирстен Данст. Все…

Работа инфраструктуры Tor: подробная визуализация в проекте TorFlow

Для инструмента, который должен обеспечивать анонимность пользователя в сети, Tor удивительно «прозрачен». Как известно, c помощью Tor пользователи могут сохранять анонимность в интернете при посещении сайтов, ведении блогов, отправке мгновенных…

БИРЖУ КРИПТОВАЛЮТ CRYPTSY ВЗЛОМАЛИ И ОГРАБИЛИ

Cryptsy — известная биржа, работающая не только с Bitcoin, но и другими менее популярными криптовалютами. Администрация ресурса сообщает, что разработчик Lucky7Coin, взломал ресурс и обокрал их. Биржа лишилась 13 000…