CVE-2020-0796: новая уязвимость в SMB-протоколе
В сетевом протоколе SMB 3.1.1 обнаружена критическая уязвимость CVE-2020-0796, патча к которой пока не существует.
104 поста
В сетевом протоколе SMB 3.1.1 обнаружена критическая уязвимость CVE-2020-0796, патча к которой пока не существует.
Очередное подтверждение того, что сказочники — древнейшие эксперты по информационной безопасности.
Исследователь Фабиан Айзинг на Chaos Communication Congress показал, насколько надежно шифрование в PDF-файлах.
Почему пользователи вынуждены вводить капчу при каждом поисковом запросе и можно ли с этим что-то сделать. Объясняем на примере Ивана.
Исследователи постарались изменить содержимое подписанного PDF-файла так, чтобы подпись оставалась валидной.
На 36С3 исследователь рассуждает о том, достаточно ли применения концепции открытого аппаратного обеспечения для того, чтобы быть уверенным в безопасности устройств.
Сказки братьев Гримм могут служить неиссякаемым кладезем наглядных уроков по информационной безопасности, понятных не только детям, но и взрослым.
Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
Злоумышленники атакуют совсем небольшие онлайновые магазины, пытаясь заставить их сотрудников открыть вредоносный файл.
Проверяем на практике: защищена ли Сара Коннор от слежки через мобильный телефон?
Перед выходом «Темных Судеб» мы решили проверить, как обстоят дела с кибербезопасностью во вселенной «Терминатора»
Дрон может стать угрозой в руках преступников или хулиганов. Теперь у нас есть чем ответить, если это произойдет.
Шарль Перро объясняет, как наемные хакеры используют социальную инженерию и атаку через watering hole в политических целях.
Что означает кибериммунитет на практике и как воплотить эту концепцию в условиях промышленной инфраструктуры.
Разбираем сказку «Волк и семеро козлят» с точки зрения кибербезопасности
Все знают, что народные сказки — кладезь мудрости, но не многие задумываются о том, что с их помощью можно учить детей основам информационной безопасности.
Читы для многопользовательских игр, по сути, мало чем отличаются от вредоносов. А их использование в соревнованиях — от киберпреступлений.
Инструменты для совместной работы могут стать вектором распространения вредоноса.
Злоумышленники могут использовать ваше оборудование для майнинга. Как это предотвратить?
Анализ трех киберинцидентов, показанных в фильме «Хан Соло. Звёздные войны: Истории»
Три примера из жизни, иллюстрирующие опасность беспорядка в цифровом