Эпохальный рывок в сфере обработки данных высвобождает истинный потенциал веб-приложений.
Современные векторы атак эксплуатируют излишнюю открытость цифровой инфраструктуры.
Вебинар Positive Technologies состоится 13 февраля в 15:00 (мск).
OAuth 2.0 – отраслевой стандарт, который решает проблемы безопасности API, связанные с обменом учетными данными пользователей, обеспечивая при этом простые и четко определенные потоки авторизации для веб-приложений, мобильных, настольных и IoT-приложений.
В своих атаках злоумышленники преследуют сразу несколько целей...
Почему администраторы не спешат с обновлением, рискуя защитой своих сетей?
Халатность привела к раскрытию тайн компании и её клиентов.
Прошлогодняя утечка SSH-ключа вынудила компанию стать бдительнее.
Всё больше хакерских объединений используют в своих атаках CVE-2023-46805 и CVE-2024-21887.
Cisco дала хакерам свободный доступ к устройствам пользователей.
Патча до сих пор нет. Злонамеренные запросы и произвольные команды ещё долго будут преследовать корпоративных пользователей.
Почему видеоплатформа утопает в мошеннических роликах, а наивные пользователи идут на поводу у хакеров?
В новой итерации банковский троян получил качественно новые возможности для атаки.
Не спасает даже многофакторная аутентификация. Возможно ли обезопасить свои системы?
Токены GitHub и PayPal среди тысяч секретов, обнаруженных в открытых контейнерах.
Анализ безопасности контейнерных сред выявил реальные риски в цепочке поставок.
Если ваш криптокошелёк был создан до 2016 года, стоит внимательно изучить все риски.
Google планирует прекратить выпуск Manifest V2 в следующем году.
Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?
Стоит ли нам ожидать масштабных отключений устройств?
Полный контроль над серверами Confluence теперь в руках злоумышленников.
Хакеры используют лазейки в API для обхода мер безопасности Android.
Сервис запускает новую эру безопасной коммуникации в сети.
Не нужно покупать Flipper Zero, чтобы устроить бомбардировку уведомлениями.
IAM-ключи открывают хакерам любые двери, не спасает даже карантинная политика.
Новая кампания показывает способности хакеров по скрытию и установлению контроля над системой.
Теперь за установку игр пользователи платят своей личностью.
Исследователи проанализировали работу скрытного и очень эффективного вредоноса на Android.
Киберпреступность стала одним из главных направлений в конфликте между Израилем и ХАМАС.
Специалисты предупреждают о высокой опасности одной из уязвимостей. С чем связана угроза?
Зачем иранским хакерам понадобились сервера Exchange в атаках?
Все секреты разработчиков будут раскрыты через функцию автозавершения кода.
Утечка информации из стека и переполнение кучи — лишь видимая верхушка айсберга.
Новая операция «Steal-It» не оставляет шансов на сохранность конфиденциальных данных.
Свежий эксплойт позволяет хакерам отключить защиту жертвы и раскрыть её реальный IP-адрес.
Почему даже крутые машины иногда ошибаются?
Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.
Новый шпионский инструмент сольёт злоумышленникам все данные о вашем местоположении.
Уровень языка — продвинутый, уровень безопасности — новичок.
1140 аккаунтов Fox8. Ты действовал наверняка, да?
Слепые зоны в смартфонах развязывают разработчикам руки - найден способ контролировать код.
Исследователи Deep Instinct обнаружили скрытный способ эскалации привилегий популярной ОС.
Брешь в защите охватывает версии программы для Windows, Linux и macOS.
Личные и платёжные данные 22 миллионов пассажиров терпеливо ждали своего похитителя.
Неправильная настройка системы позволяет пользователям почувствовать себя администратором.
Хакеры развернули сразу несколько масштабных вредоносных кампаний с изощрёнными методами социальной инженерии.
Купертиновская компания вводит новые правила по использованию API.
Потерять вес теперь так же легко, как и личные данные.
Жертвы утечек теперь поймут, что хакеры не шутят.
Неужели эпоха нейросетей закончится, не успев начаться?
Связка искусственного интеллекта с дополненной реальностью должна помочь сделать туристические маршруты интереснее и привлекательнее.
Как целевой фишинг позволил злоумышленникам произвести узконаправленную атаку?
В новой версии продукта также появилось администрирование ролей.
Исследователи из Германии обнаружили, что тысячи общедоступных образов Docker содержат высокочувствительные данные.
Microsoft отзывает сертификаты, а китайские хакеры ищут новые лазейки для проведения атак.
Хакеры активно тестируют новый способ атаки на облака.
Эксперт нашёл способ, как значительно ослабить индустрию программ-вымогателей.
Компании создают открытый фреймворк для конфиденциальных вычислений.
Исследователи представили «Mockingjay» — инновационный метод внедрения вредоносного кода, использующий Visual Studio от Microsoft.
4,5 миллиона долларов — разумная цена за 80 ГБ конфиденциальных данных?
Уязвимость в системе сброса пароля позволила злоумышленникам взломать платформу электронной коммерции компании Honda и посмотреть, что там продают.
Датский дизайнер создал уникальный гаджет, который преобразует текстовые описания в фотографии с помощью нейросети.
Почему компания Наделлы нарушила соглашение и как на это отреагировал Маск
Трафик людей при этом упал до исторического минимума.
Анализ концепции API-менеджмента (APIM), его преимуществ и дальнейших перспектив развития.
Опасения США по поводу конфиденциальности пользователей сервиса оказались не безосновательны.
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Специалисты Mandiant делятся опытом, попутно объясняя, в какую сторону движется отрасль и каких атак стоит особенно остерегаться.
В сочетании с существующим C++ язык Rust способен увеличить производительность систем до 15%.
Исследователи обнаружили огромное количество артефактов и образов контейнеров, размещенных в различных реестрах и репозиториях без надлежащей защиты.
Использование генеративного ИИ в коммерческих целях ещё никогда не было таким удобным.
Корпорация добра всеми силами стремится снизить риск, связанный с вредоносным кодом в цепочке поставок программного обеспечения.
Россомаха обладает функцией саморегенерации и автоматизированной отладки.
Исследователи безопасности смогут помочь OpenAI усилить безопасность технологий компании.
Криптоджекинговая операция закончилась противостоянием двух хакерских группировок.
Теперь с помощью API нейросети можно встроить в свои приложения.
Высококвалифицированные хакеры умело используют API и AWS для кражи конфиденциальных данных.
9 ГБ сгенерированных картинок и прочей информации было слито в открытый доступ.
Патч безопасности затрагивает свыше десяти различных уязвимостей.
Функция запускается в бета-режиме и будет постепенно расширять список поддерживаемых устройств.
В центре внимания снова серверные решения AMI MegaRAC BMC.
Киберпреступники получат полный контроль над заражённым смартфоном.
Неизвестный выложил набор из 10 000 API-ключей в Twitter.
3-ёхэтапный процесс заражения и продвинутые функции обхода EDR-механизмов.
Из-за неправильной конфигурации USB-носители станут источником массовых фишинговых атак.
Утечка ключей может привести к утечке данных пользователей.
Google объявила о бета-тесте своей системы таргетированной рекламы, ориентированной на конфиденциальность.
Помимо библиотек DropBox, злоумышленники получили доступ к личной информации клиентов и сотрудников компании.
Хакерам достаточно полсекунды, чтобы поставить под угрозу безопасность пользователей по всему миру.
Новый инструмент повысит безопасность проектов и повысит осведомленность разработчиков.
Это связано с внедрением нового программного интерфейса.
Большая часть уязвимых серверов находится в США, остальные – в Западной Европе, Юго-Восточной Азии и Австралии.
Студент был недоволен скоростью работы приложения и случайно понял, как его можно превратить в мастер-ключ.
Проблема также раскрывает идентификатор пользователя Google другим сайтам.
Учитывая появление большого количества новых брендов на рынке интимных товаров, необходимо уделить внимание их безопасности.
Результаты анализа 30 популярных приложений мобильного здравоохранения показали, что они дают доступ к истории болезней миллионов людей.
Бета-версия браузера получила новые API для взаимодействия с аппаратным обеспечением.
Они станут недоступными для любых сторонних браузеров, созданных на основе открытого исходного кода.
Хакеры предлагают полностью автоматизированную платформу для защиты APK вредоносного ПО от обнаружения антивирусами.
Сообщения об ошибках предоставляют слишком много информации, позволяя злоумышленнику узнать о конкретных пользователях.
Портал developer.twitter.com давал браузерам инструкции создавать и сохранять в кэше копии ключей API и токенов доступа.
Web API якобы предоставляют новые возможности для отслеживание цифрового отпечатка браузера.
Некоторые IP-адреса, использованные в ходе атак, были связаны с спонсируемыми государствами группировками.
Злоумышленники взламывают Docker-системы с доступными в Сети API.
Уязвимость может быть проэксплуатирована для взлома учетных записей в Twitter и компрометации других приложений.
Специалисты выявили порядка 576 тыс. токенов API и криптографических ключей, причем более 200 тыс. из них были уникальными.
Порядка 200 расширений для Chrome, Firefox и Opera уязвимы к подобным атакам.
Новый API от Google позволит разработчикам заставлять или подталкивать пользователей к установке обновлений.
Незадокументированный API позволяет Google Home Hub получать команды от других устройств в одной с ним сети Wi-Fi.
Доступ к журналам звонков и SMS теперь будет только у приложений «Телефон» и «Сообщения», выбранных приложениями по умолчанию.
Уязвимость позволяла любому желающему перехватить токен авторизации для входа в Tinder.
Эксплуатируя ошибку, злоумышленник может получить удаленный контроль над некоторыми функциями электрокара.
Актуальный Flash Player для дистрибутивов Linux будет присутствовать только как часть нового API браузера Google Chrome.
Поддержка облачного проекта будет осуществляться наравне с Apache Web server.
В Android 3.2 был расширен функционал API, и добавлены функции масштабирования изображений.
Компании Zend Technologies, IBM и Microsoft ведут открытый проект Simple API for Cloud Application Services, направленный на создание единого API для разработчиков на PHP, который позволит разворачивать «облачные» службы вне зависимости от используемой платформы.
Microsoft планирует добавить новые API и усилить безопасность Windows систем.
Как сообщил главный юрисконсульт Microsoft Брэд Смит, добровольные принципы начнут действовать в будущем году, после того как истечет срок основной части постановления правительства США по историческому антимонопольному делу против производителя ПО.