Радиоутечки: как заставить процессор раскрывать секреты
Кража данных из изолированной сети при помощи манипуляции импульсным преобразователем напряжения.
60 постов
Кража данных из изолированной сети при помощи манипуляции импульсным преобразователем напряжения.
Как ученые нашли новый надежный способ отслеживания расположения беспроводных Wi-Fi-устройств.
Говорят, что системы домашнего видеонаблюдения безопасны. Но готовы ли вы стать звездой реалити-шоу незаметно для себя?
Разбираемся, какая связь между безопасностью программ и утечками при работе с оперативной памятью.
Исследовательские работы по необычному способу кражи паролей — с помощью тепловизора!
Интересный баг в одной из самых популярных встраиваемых СУБД.
Серьезно, не надо. Исследование «Лаборатории Касперского» на примере вредоносной программы из Китая объясняет, почему это плохая идея.
Как редактор векторной графики помог создать одну из самых важных технологий Интернета, и почему это привело к огромным рискам безопасности.
ТОП-4 используемых по сей день технологий, которым давно место в музее.
Разработчики рядового модуля для Python недавно узнали на практике, чем опасны старинные незакрытые уязвимости.
Необычный случай атаки на организацию, в ходе которой использовался легитимный модуль из компьютерной игры.
Интересное с DEF CON 30: уязвимость в клиенте Zoom для macOS.
Эволюция безопасности: вспоминаем масштабную, но краткосрочную компьютерную эпидемию 2017 года.
На примере свежего исследования об аппаратных уязвимостях в процессорах рассуждаем о цене безопасности.
В описаниях приложений в Google Play появилась новая секция — «Безопасность данных». Объясняем, почему это не так уж хорошо.
Изучаем одну из самых известных вирусных эпидемий 22-летней давности — историю червя ILOVEYOU.
История первой серьезной атаки на корпоративную IT-инфраструктуру.
Почему недавно анонсированный Apple «особо защищенный» режим Lockdown Mode — это важный шаг в борьбе с целевыми атаками.
Изучаем свежую работу про биометрическую аутентификацию при помощи анализа запаха изо рта.
Изучаем новейший метод обнаружения скрытых камер и микрофонов, описанный в одной из самых интересных работ по личной безопасности этого года.
Простыми словами объясняем одно из самых сложных исследований в сфере информационной безопасности за последнее время.