Как техники хакерских атак используются в информационной безопасности
Рассказываем, кто такие Red Team и Blue Team, какие навыки им нужны, и как хакерские атаки могут усилить безопасность инфраструктур.
Новости обо всём, что связано с информационной безопасностью, а также руководства по устранению уязвимостей в системах
Рассказываем, кто такие Red Team и Blue Team, какие навыки им нужны, и как хакерские атаки могут усилить безопасность инфраструктур.
Одна из атак оказалась опасной для 100% протестированного софта.
То есть да, недостаточно сменить macOS на условный Linux.
Производители устройств IoT пока никак не отреагировали на случившееся.
В том числе для вызова такси и записи экрана смартфона.
Практически сразу после этого именитая группировка объявила об уходе с площадки.
Устаревшее ПО — одна из лазеек для кибермошенников. Из статьи вы узнаете стоит ли обновляться и зачем разработчики постоянно обновляют ПО.
К счастью, нашлись исследователи, которые обнаружили вирус.