Взгляд Gartner на рынок UTM в 2015 году
На прошлой неделе вышел свежий Gartner Magic Quadrant для UTM (Unified Threat Management) за 2015 год. Изменений по сравнению с прошлым год не сказать, что о...
©ZLONOV Важное заявление: Всё, что я пишу в этом блоге, отражает только мою личную точку зрения и не имеет никакого отношения к точке зрения организации, в которой я работаю (работал) или с которой у меня существуют (существовали) официальные или неофициальные отношения.
На прошлой неделе вышел свежий Gartner Magic Quadrant для UTM (Unified Threat Management) за 2015 год. Изменений по сравнению с прошлым год не сказать, что о...
Критическая уязвимость, доступная удаленно и приводящая к полному зависанию системы, присутствует в библиотеке Device Type Manager, используемой многими АСУ ...
В конце лета компания ИнфоВотч проводила для своих партнёров третью ежегодную конференцию, местом проведения которой в этот раз была выбрана Армения. Для мен...
Специалисты Schneider Electric советуют пользователям как можно скорее установить существующие обновления безопасности. Эксперт Positive Technologies Илья...
Эксплуатация брешей позволяет злоумышленникам получить контроль над уязвимым устройством. Команда экстренного реагирования на киберугрозы промышленных систе...
Спустя почти две недели с момента их разглашения на DEF CON уязвимости в SCADA-оборудовании Schneider Electric остаются непропатченными. В конце прошлой нед...
В прошлом месяце я описывал потенциальную уязвимость в сервисе по рассылке ежемесячных выписок Банка Тинькофф. Кратко напомню, что суть состояла в том, что н...
Атака OwnStar, которую хакер Сэми Камкар (Samy Kamkar) представил в конце прошлого месяца, может быть использована не только против автомобилей производства ...
Взломав электронные браслеты, преступники смогут обманывать полицейских, следует из сообщения Help Net Security. Ненадежность браслетов, которые призваны со...
TheLifeNews опубликовали мой комментарий к информации о том, что граждане России выбирают оплату наличными деньгами, а накопленные средства предпочитают оста...
Специалисты по безопасности из американского стартапа Red Balloon Security показали, как с помощью обычных бытовых приборов можно передавать информацию. Это ...
Причин, по которым в современном программном обеспечении находили, находят и продолжат находить уязвимости, мягко говоря, чуть более одной. Можно назвать сл...
Эксперты по компьютерной безопасности нашли шесть значительных уязвимостей в электромобилях Tesla Model S, которые позволяют хакерам получить контроль над ма...
ИБ-исследователь из Synack Колби Мур (Colby Moore) сообщил, что данные определяющих местоположение устройств, которые используют предоставленную компанией Gl...
Исследователи безопасности Руна Сэндвик (Runa Sandvik) и Майкл Огер (Michael Auger) заявили о том, что им удалось успешно проэксплуатировать уязвимости в сам...
На прошлой неделе стало известно о хакерской атаке на банк Санкт-Петербург, в результате которой “злоумышленникам стала доступна информация о нескольких тыся...