Отчёт ICS-CERT за июль-август
Продолжу публикацию постов по ежедвухмесячным отчётам Команды экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Con...
©ZLONOV Важное заявление: Всё, что я пишу в этом блоге, отражает только мою личную точку зрения и не имеет никакого отношения к точке зрения организации, в которой я работаю (работал) или с которой у меня существуют (существовали) официальные или неофициальные отношения.
Продолжу публикацию постов по ежедвухмесячным отчётам Команды экстренного реагирования на киберугрозы промышленных систем управления ICS-CERT (Industrial Con...
Одним из самых ценных активов любой компании является её клиентская база. Именно её призваны в числе других данных защищать DLP системы, именно её часто унос...
Эксплуатация брешей позволяет злоумышленнику удаленно выполнить код. ИБ-исследователь обнаружил семь опасных уязвимостей в программном обеспечении Advantech...
“Полюбить так королеву, а украсть - так миллион!” - не самый удачный девиз для мошенников. Конечно, одна крупная успешная афера может обеспечить индивидуума ...
Брешь позволяла удаленному пользователю перехватить управление машиной. В пятницу, 4 сентября, компания Fiat Chrysler добровольно отозвала 7810 внедорожни...
Исследователь в области безопасности Джонатан Петит (Jonathan Petit) обнаружил, что оптические дальномеры (LIDAR), используемые в автономных автомобилях, лег...
На прошлой неделе вышел свежий Gartner Magic Quadrant для UTM (Unified Threat Management) за 2015 год. Изменений по сравнению с прошлым год не сказать, что о...
Критическая уязвимость, доступная удаленно и приводящая к полному зависанию системы, присутствует в библиотеке Device Type Manager, используемой многими АСУ ...