Борьба с утечками с помощью шифрования баз данных
Внедрение «шифрования с возможностью запросов» в системе управления базами данных MongoDB, и как оно может улучшить защиту данных.
60 постов
Внедрение «шифрования с возможностью запросов» в системе управления базами данных MongoDB, и как оно может улучшить защиту данных.
Можно ли взломать выключенное устройство? Свежая научная работа утверждает, что есть такая вероятность. Разбираемся, как такое вообще возможно.
Разбираемся, как совместные действия Google, Microsoft и Apple могут привести к отказу от использования паролей в Интернете.
Цитируем любопытное исследование о реальной работе кнопки Mute и рассуждаем о приватности в эпоху конференц-связи.
Рассказываем о том, почему моды к играм могут быть опасны, на примере вредоносных модов для Cities: Skylines.
За последний год стало известно о множестве случаев слежки с помощью меток AirTag. Рассказываем, как это работает и что делать для защиты.
Рассказываем о методах разумной защиты от потенциальных кибератак через фрилансеров. Или через тех, кто ими убедительно притворяется.
Существует ли практическая угроза аппаратных уязвимостей для бизнеса?
Читаем отчет Google о типичных атаках на плохо защищенные облачные системы в Google Cloud Platform.
Кибератака, затронувшая неожиданно большое количество промышленных систем.
Исследователи из Великобритании нашли способ вставить в исходный код программ уязвимости или вредоносный код и при этом успешно проходить ручной аудит.
Сотрудники компаний могут втайне от работодателя установить proxyware. Рассказываем, что это такое и чем опасно.
По следам недавних исследований рассказываем про несколько сценариев вредоносной активности в Discord.
Свежее исследование показывает, что даже «чистый» Android-смартфон собирает о своем владельце очень много информации.
Как и многие другие современные устройства, «глупые» кнопочные телефоны на самом деле «умнее», чем кажутся. И это может быть проблемой.
На конференции DEF CON 29 исследователь рассказал, почему сельхозтехнику можно считать критической инфраструктурой, и показал уязвимости основных производителей.
Spook.js — первая практическая реализация атаки, основанной на уязвимости Spectre. Рассказываем, как это работает.
Apple планирует следить за пользователями с помощью системы CSAM Detection и выявлять тех, кто хранит детскую порнографию.