Можно ли прочитать зашифрованный PDF-файл?
Исследователь Фабиан Айзинг на Chaos Communication Congress показал, насколько надежно шифрование в PDF-файлах.
673 поста
Исследователь Фабиан Айзинг на Chaos Communication Congress показал, насколько надежно шифрование в PDF-файлах.
Что конкретно сертифицировалось, и как этот процесс проходил.
Поддельные электронные письма постоянно используют для фишинга и компрометации корпоративной почты. Почему так просто сделать их столь убедительными?
Среди авторов шифровальщиков наметился новый тренд — размещать в Сети данные компаний, отказавшихся платить выкуп.
На конференции Chaos Communication Congress представили исследование надежности современных иммобилайзеров.
Проводы Windows 7 — это повод внимательно проанализировать собственную информационную инфраструктуру и выявить в ней все слабые звенья.
Веб-угрозы активно применяются в целевых атаках, поэтому их нейтрализация должна быть неотъемлемой частью стратегии защиты от APT.
До сих пор пользуетесь «семеркой»? Самое время перейти на «десятку» или задуматься об усилении защиты.
Почему пользователи вынуждены вводить капчу при каждом поисковом запросе и можно ли с этим что-то сделать. Объясняем на примере Ивана.
Четыре шага, которые помогут сократить углеродный след IT-инфраструктуры вашей компании — а заодно сэкономить.
Исследователи постарались изменить содержимое подписанного PDF-файла так, чтобы подпись оставалась валидной.
Продолжительный жизненный цикл продукта более экологичен, но короткий проще с точки зрения поддержки продукта. Что же выбрать?
При обучении сотрудников мало просто давать им нужные знания — важно, чтобы они запомнили и усвоили их.
На 36С3 исследователь рассуждает о том, достаточно ли применения концепции открытого аппаратного обеспечения для того, чтобы быть уверенным в безопасности устройств.
Сказки братьев Гримм могут служить неиссякаемым кладезем наглядных уроков по информационной безопасности, понятных не только детям, но и взрослым.
Отчет о том, как к информационной безопасности относились давным-давно, в далекой-далекой галактике, на примере IX эпизода «Звездных Войн».
Наши решения удостоены звания 2019 Gartner Peer Insights Customers’ Choice в категории платформ для защиты рабочих мест.
Злоумышленники атакуют совсем небольшие онлайновые магазины, пытаясь заставить их сотрудников открыть вредоносный файл.
Несколько примеров достаточно курьезных криптовалютных взломов.
Ученые пытаются понять причины эффективности уловок киберпреступников
Наши эксперты нашли 37 уязвимостей в четырех реализациях VNC. Большую часть разработчики исправили, но не все.