Подмена протокола разрешения адресов (ARP) или ARP-спуфинг – это сетевая атака, которую хакеры используют для перехвата данных. Проведя эту атаку, злоумышленник обманывает устройство и перехва...
В России появился агрегатор программ вознаграждения за поиск уязвимостей.
Ценные бумаги — это документы или записи, которые подтверждают право владения определенным активом или участием в предприятии. Ценные бумаги могут быть размещены на рынке разными способами, в зависимости...
Dark Web - это часть Интернета, где пользователь может анонимно получить доступ к неиндексированному контенту с помощью различных методов шифрования. Хотя Dark Web в народе ассоциируется с незаконной ...
Хакер - это человек, который ищет и использует уязвимости в компьютерных системах и сетях для достижения своих целей. Хакеры могут быть разных типов: белые, серые или черные шляпы. Белые шляпы - это э...
Статья кратко описывает современные проблемы информационной безопасности, связанные с первыми шагами функционирования компьютера — работой UEFI BIOS, и рассказывает о необходимости использования модул...
Необходимо осознать риски кибербезопасности
«Когда трудно найти новые таланты, лучше развивать существующие»
Одни NFT стоят несколько долларов, другие – как дорогая машина или квартира. Но когда речь заходит о безопасности, цена не играет роли – все токены должны быть хорошо защищены. Итак, давайте вместе разберемся...
Большинство организаций проходят аттестацию информационных систем для подтверждения реализации требований регуляторов, в то же время ряд компаний выбирают эту процедуру добровольно. О том, что важно у...
В апреле 2022 года было объявлено о 42 сделках слияния и поглощения (M&A), связанных с кибербезопасностью.
В 2017 году Maersk Group (точнее, ее дочерняя структура Damco) подверглась атакам печально известного вируса-шифровальщика NotPetya. Мы изучили финансовую отчетность организации и выяснили, ка...
После получения root-доступа к Linux важно не останавливаться на достигнутом. Почему бы не попробовать взломать пароли пользователей? Если повезет и для входа в разные системы будет использоваться одн...