Веский повод обновить Confluence
Пора обновить Confluence Data Center и Confluence Server: в них обнаружена серьезная уязвимость, позволяющая создавать аккаунты администратора.
341 пост
Пора обновить Confluence Data Center и Confluence Server: в них обнаружена серьезная уязвимость, позволяющая создавать аккаунты администратора.
Как и зачем американские исследователи попытались извлечь звук из видеосигнала и зачем им это вообще понадобилось.
Изучаем новую сложную атаку на интегрированную графику AMD и Intel.
Как онлайн-сервисам правильно хранить пользовательские пароли и как минимизировать ущерб в случае утечки или взлома.
Злоумышленники рассылают приглашения для процедуры самооценки, выманивая корпоративные учетные данные.
Почему в Windows может внезапно меняться системное время и как сделать, чтобы этого не происходило.
Зачем преступникам взламывать ваш веб-сайт, чем он полезен в новых преступлениях и как предотвратить эту ситуацию.
Размышляем о том, обновлениям каких программных продуктов следует отдавать приоритет — и почему.
Рассказываем про несколько категорий гаджетов, которые помогут защитить устройства сотрудников компании от зашедшего в гости хакера и других неприятностей.
Причины массовой уязвимости VPN-клиентов, и что делать для сохранения их функциональности.
А это значит, что кто-то до сих пор не установил вышедшие пять лет назад патчи для MS Office.
Поддельные сайты и адреса e-mail часто используются в фишинге и целевых атаках. Как создают домен-подделку, и как это заметить?
Как организовать MitM-атаку и обход двухфакторной аутентификации в 1915 году?
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Исследователи научились добывать секретные данные путем наблюдения за светодиодным индикатором.
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Рассказываем о том, как мошенники могут взломать ваш канал на YouTube без пароля и второго фактора.
Как корректно организовать хранение и обработку персональных данных в компании.
Имена сайтов в зонах zip и mov неотличимы от имен файлов. Как это повлияет на IT-системы и что будут делать злоумышленники?
В февральском апдейте Microsoft якобы совсем-совсем похоронил Internet Explorer, но так ли это? Разбираемся, что на самом деле произошло.