Контроль безопасности разработки – это в первую очередь бизнес-процесс, для успешного функционирования которого необходимо слаженное взаимодействие всех участников команды.
Мне нравится музыка и зимние виды спорта, поэтому покупка умных наушников Outdoor Tech CHIPS была вполне предсказуемой.
Даже самая скромная оценка показывает, что уязвимость затрагивает автомобили общей стоимостью 150 миллиардов долларов.
В этой статье будет приведено пошаговое руководство взлома фитнес-трекера xiaomi mi band 2
Если вы кликните на вредоносную ссылку, злоумышленник может удаленно получить контроль над вашим Wi-Fi роутером, колонками Google Home / Sonos, приставкой Roku, домашним терморегулятором и дру...
Несмотря на то, что DNS – один из самых старых протоколов, являющийся основной всего интернета, но до сих пор не использует шифрование и валидацию записей и ответов.
В этой заметке мы поговорим об уязвимости, найденной мной некоторое время назад в браузере Chrome и позволяющей обходить политику безопасности контента (Content Security Policy; CSP)
Бесплатный VPN на постоянной основе – плохая идея, вы рискуете понести гораздо больше финансовых потерь, чем затрат на оплату качественного VPN
В этой заметке мы детально рассмотрим уязвимость CVE-2019-0626. В том числе, я покажу, как была найдена эта брешь.
Если вы работали с разными браузерами, то, скорее всего, знаете, что Chrome потребляет много ресурсов.
Shodan завоевал огромную популярность и внимание со стороны СМИ и позволил не очень технически подкованным людям стать более осведомленными в плане безопасности конечных систем.
В этой статье мы рассмотрим внутреннее устройство интерпретатора NodeJS, и как воспользоваться этими знаниями для «побега» из песочницы.
В этой статье будет рассказано, как распознать и избежать деятелей фиктивной технической поддержки.
Стратегия информационной безопасности должна быть тесно интегрирована в общую корпоративную программу обеспечения непрерывности бизнес