Complexity Of Vulnerabilities

Complexity Of Vulnerabilities
It is interesting to see that, although attacks and system vulnerabilities get more and more complicated, we still see obvious and simple problems with well-known protocols and software:

Domain-name issue could aid eavesdroppers
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

ПОЧЕМУ МЫ ДЕЛИМ МИР НА «СВОИХ» И «ВРАГОВ»

Вы замечали, как легко объединяются люди против общей угрозы? Это не случайность. Любовь к «своим» и неприязнь к «чужим» — две стороны одной медали, вшитые в нашу ДНК. Узнайте, как древний механизм выживания управляет нами сегодня.

Сергей Солдатов

REPLY-TO-ALL is a double language blog (English/Russian) run by three information security practitioners. Want to discuss information security problems? This is the place.