Не обеспечивающее безопасность программное обеспечение
Причин, по которым в современном программном обеспечении находили, находят и продолжат находить уязвимости, мягко говоря, чуть более одной. Можно назвать сл...
©ZLONOV Важное заявление: Всё, что я пишу в этом блоге, отражает только мою личную точку зрения и не имеет никакого отношения к точке зрения организации, в которой я работаю (работал) или с которой у меня существуют (существовали) официальные или неофициальные отношения.
Причин, по которым в современном программном обеспечении находили, находят и продолжат находить уязвимости, мягко говоря, чуть более одной. Можно назвать сл...
Эксперты по компьютерной безопасности нашли шесть значительных уязвимостей в электромобилях Tesla Model S, которые позволяют хакерам получить контроль над ма...
ИБ-исследователь из Synack Колби Мур (Colby Moore) сообщил, что данные определяющих местоположение устройств, которые используют предоставленную компанией Gl...
Исследователи безопасности Руна Сэндвик (Runa Sandvik) и Майкл Огер (Michael Auger) заявили о том, что им удалось успешно проэксплуатировать уязвимости в сам...
На прошлой неделе стало известно о хакерской атаке на банк Санкт-Петербург, в результате которой “злоумышленникам стала доступна информация о нескольких тыся...
Все ближе тот день, когда дома станут по-настоящему умными, все чаще в них можно встретить автоматизированные устройства, доступные через Сеть. Однако исслед...
Компания Digital Security, специализирующаяся на анализе защищенности систем, представила результаты своего нового исследования, посвященного безопасности мо...
Работая в компании, специализирующейся на информационной безопасности, постоянно находишься в окружении параноиков увлечённых людей =) Но лично меня это очен...
Компания Siemens устранила уязвимости в своих продуктах. Как следует из уведомлений, составленных экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и ...
Исследователь безопасности успешно осуществил атаку на системы автомобиля через DAB-передатчик. Злоумышленники могут получить контроль над тормозной и други...
Chrysler выпустил security-обновление для моделей Jeep Grand Cherokee (WK2), которое закрывает ряд уязвимостей. Уязвимости могут использоваться атакующими дл...
По мнению IT-экспертов, ключом к обеспечению надлежащей защиты является сотрудничество бизнеса и властей.
Компания Positive Technologies со своим решением PT Application Firewall попала в опубликованный на днях магический квадрат Gartner Magic Quadrant for Web Ap...
[box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-176-01)[/box] Уязвимость обхода аутентификации в устройстве Siemens, применяемом д...
Вчера вечером в Сити Холле ФРИИ (Фонд развития интернет-инициатив) проводил встречу Рынок информационной безопасности и защиты данных: проблемы, свободные ни...
Автомобили Tesla — пожалуй, самые нашпигованные компьютерной техникой и электроникой автомобили в мире. Эдакие батарейки на колёсах с операционной системой U...