Теперь третьи лица легко могут отследить пользователей в сети. Речь идет о снятии цифрового отпечатка в браузерах с помощью техники, получившей название scheme flooding. Потенциальный злоумышленник может получить информацию о привычках жертвы, месте работы и вычислить ее приблизительный возраст, что грозит более таргетированными фишинговыми атаками.
Ах да, защититься от этого с помощью Tor Browser не получится: его версии для Ubuntu, Windows и macOS также находятся в списке уязвимых браузеров.
Ах да, защититься от этого с помощью Tor Browser не получится: его версии для Ubuntu, Windows и macOS также находятся в списке уязвимых браузеров.
В Японии из-за проблем с облачными решениями Salesforce прилегла система записи на вакцинацию от COVID-19. Что еще хуже, еще с конца прошлого года просмотреть персональные данные десятков муниципалитетов и коммерческих организаций могли неавторизованные третьи лица.
Эксперты предупреждают о высоких рисках утечек приватной информации, а Salesforce пока отмалчиваются и никак не отвечают на сообщения о проблемах.
Эксперты предупреждают о высоких рисках утечек приватной информации, а Salesforce пока отмалчиваются и никак не отвечают на сообщения о проблемах.
Мы уже не раз писали о шифровальщиках, и в этот раз пришло время подвести итоги прошлого года: эксперты «Лаборатории Касперского» выложили детальный отчет о деятельности программ-вымогателей в 2020 году.
В целом, цифры очень даже позитивные: количество жертв существенно уменьшилось, снизилась доля шифровальщиков в общей массе вредоносного ПО, а владельцы мобильных устройств все реже сталкиваются с вымогателями. Есть и негативные моменты: на 767% (!!!) выросло число пользователей, подвергшихся целевым атакам.
В целом, цифры очень даже позитивные: количество жертв существенно уменьшилось, снизилась доля шифровальщиков в общей массе вредоносного ПО, а владельцы мобильных устройств все реже сталкиваются с вымогателями. Есть и негативные моменты: на 767% (!!!) выросло число пользователей, подвергшихся целевым атакам.
По итогам опроса, фаворитом абсолютного большинства стал второй успешный проект Павла Дурова, одно из самых популярных мобильных приложений ─ Telegram.
В сегодняшней статье мы разберемся, действительно ли мессенджер такой надежный, каким его многие считают, и выясним, что нужно делать, чтобы общаться в сети, не опасаясь за конфиденциальность своих данных
В сегодняшней статье мы разберемся, действительно ли мессенджер такой надежный, каким его многие считают, и выясним, что нужно делать, чтобы общаться в сети, не опасаясь за конфиденциальность своих данных
👍1
Прошлый год, который многие провели перед экранами своих компьютеров, принес большое количество новых и хорошо знакомых угроз, и одна из них 一 всплеск целевых фишинговых атак с использованием социальной инженерии.
О том, что это за проблема, какие сценарии находятся в арсенале злоумышленников и как защитить свои личные данные, читайте в сегодняшнем материале.
О том, что это за проблема, какие сценарии находятся в арсенале злоумышленников и как защитить свои личные данные, читайте в сегодняшнем материале.
Тут появилась информация об утечке данных с сервера Air India, крупного мирового авиаперевозчика. Инцидент затронул более 4,5 миллионов (!) человек. Среди скомпрометированной информации имена клиентов, их даты рождения, контактные и паспортные данные, сведения о кредитных картах.
Перевозчик немного сбил градус напряжения и сообщил что трехзначные секретные коды на сервере не хранились. Ну а вообще, несмотря на то, что Air India допустили такое печальное происшествие, они молодцы, что признали утечку и работают над устранением последствий.
Перевозчик немного сбил градус напряжения и сообщил что трехзначные секретные коды на сервере не хранились. Ну а вообще, несмотря на то, что Air India допустили такое печальное происшествие, они молодцы, что признали утечку и работают над устранением последствий.
Компания IBM, несмотря на все проблемы, стала первой, кто создал чип на 2-нм техпроцессе. Да, всего лишь прототип, но уместить 333 миллиона транзисторов на квадратный миллиметр ─ это сильно.
Хотя на рынок чипы поступят не раньше 2024 года, это действительно впечатляет, учитывая сферы, в которых будет применяться высокотехнологичная новинка: искусственный интеллект, вычислительные центры и даже ноутбуки (возможно). Подробности, как всегда, по ссылке ниже.
Хотя на рынок чипы поступят не раньше 2024 года, это действительно впечатляет, учитывая сферы, в которых будет применяться высокотехнологичная новинка: искусственный интеллект, вычислительные центры и даже ноутбуки (возможно). Подробности, как всегда, по ссылке ниже.
Кто о чем, а мы о путешествиях, как никак, всего через пару дней лето, сезон отпусков. Ну а пока кто-то готовится к предстоящему отдыху, мошенники уже расставляют свои сети, готовясь поймать наивных и доверчивых пользователей.
Какие схемы используют злоумышленники, чтобы завладеть деньгами и данными кредиток? Как купить билет на самолет, чтобы поездка на море не полетела в трубу? Рассказываем.
Какие схемы используют злоумышленники, чтобы завладеть деньгами и данными кредиток? Как купить билет на самолет, чтобы поездка на море не полетела в трубу? Рассказываем.
Онлайн-покупки стали частью повседневной реальности. Интернет-магазины предлагают клиентам более комфортный, быстрый и иногда менее затратный способ получить какую-либо вещь. Такие условия привлекают и мошенников, которые придумывают множество способов заработка на наивности пользователей.
О том, как не попасть в мышеловку дешевых товаров, и других опасностях, которые таят в себе маркетплейсы, читайте в нашей сегодняшней статье.
О том, как не попасть в мышеловку дешевых товаров, и других опасностях, которые таят в себе маркетплейсы, читайте в нашей сегодняшней статье.
Облака на сегодняшний день 一 один из самых быстрорастущих сегментов рынка IT. Простой и быстрый доступ к программному обеспечению и интернет вещей уже сейчас в корне меняют нашу жизнь.
Сегодня поговорим о том, какие проблемы может принести паутина облачных технологий, какие там существуют угрозы безопасности, и что ждет нас в будущем, перенесенном в облако.
Сегодня поговорим о том, какие проблемы может принести паутина облачных технологий, какие там существуют угрозы безопасности, и что ждет нас в будущем, перенесенном в облако.
Все утечки данных, что были раньше, меркнут перед недавней новостью. Американские военнослужащие, базирующиеся в Европе, использовали Quizlet, Chegg Prep и Cram (сервисы создания обучающих карточек), чтобы запомнить коды запуска ядерных боеголовок и секретные протоколы безопасности.
Усугубляет ситуацию то, что обнаружить данные о секретных ядерных базах может любой пользователь. Ну и финальный аккорд: как минимум 8 лет (!) военные использовали открытые обучающие ресурсы для запоминания такой важной информации, которую и в сейфе хранить страшно.
Усугубляет ситуацию то, что обнаружить данные о секретных ядерных базах может любой пользователь. Ну и финальный аккорд: как минимум 8 лет (!) военные использовали открытые обучающие ресурсы для запоминания такой важной информации, которую и в сейфе хранить страшно.
Устройства Huawei такие же разнообразные, насколько самобытна история компании. А у нее было многое: обвинения в работе на армию Китая, промышленный шпионаж, санкции и отказ американских корпораций от сотрудничества.
Сегодня в статье выясним, как Huawei справился с трудностями на пути к успеху, какие чипы устанавливает на свои смартфоны и, самое главное, насколько хорошо защищены устройства бренда, оснащенные чипсетами Qualcomm 一 одними из признанных лидеров безопасности.
Сегодня в статье выясним, как Huawei справился с трудностями на пути к успеху, какие чипы устанавливает на свои смартфоны и, самое главное, насколько хорошо защищены устройства бренда, оснащенные чипсетами Qualcomm 一 одними из признанных лидеров безопасности.
Современному человеку в интернет-пространстве приходится многое держать в голове: пароли от социальных сетей, рабочих программ, стриминговых сервисов и множества других ресурсов. А все они обязательно должны быть уникальными, как безопасник прописал.
Есть способ не заучивать их наизусть и не записывать в блокнот. Сегодня мы поговорим о менеджерах паролей, их преимуществах и недостатках, а также рассмотрим, что предлагают пользователям программы для хранения учетных данных.
Есть способ не заучивать их наизусть и не записывать в блокнот. Сегодня мы поговорим о менеджерах паролей, их преимуществах и недостатках, а также рассмотрим, что предлагают пользователям программы для хранения учетных данных.
В апреле компания «Оксиджен Софтвер» выпустила программный продукт для служб информационной безопасности коммерческих организаций 一 «МК Enterprise». О заявленных возможностях универсального инструмента и задачах, которые он помогает решить, мы уже писали немного ранее.
Мы очень хотели опробовать ПО в раскрытии инцидентов, и буквально пару дней назад ребята открыли доступ к полнофункциональной демоверсии продукта на 2 месяца для первых ста счастливчиков. Свою демку мы уже получили и теперь готовим много интересных материалов.
P.S. Если хотите самостоятельно протестировать программу для расследования киберинцидентов, достаточно перейти по ссылке и заполнить простую форму. Рекомендуем!
Мы очень хотели опробовать ПО в раскрытии инцидентов, и буквально пару дней назад ребята открыли доступ к полнофункциональной демоверсии продукта на 2 месяца для первых ста счастливчиков. Свою демку мы уже получили и теперь готовим много интересных материалов.
P.S. Если хотите самостоятельно протестировать программу для расследования киберинцидентов, достаточно перейти по ссылке и заполнить простую форму. Рекомендуем!
Злоумышленники в интернете с каждым днем становятся все более изобретательными, придумывая новые схемы обмана доверчивых пользователей. К сожалению, стремительно растет и количество жертв мошенничества, теряющих из-за своей наивности и невнимательности огромные деньги.
В сегодняшней статье расскажем, как все больше людей становятся трофеями для преступников в этой «охоте на мамонта» и как сохранить свои драгоценные деньги, нервы и время, совершая покупки в сети.
В сегодняшней статье расскажем, как все больше людей становятся трофеями для преступников в этой «охоте на мамонта» и как сохранить свои драгоценные деньги, нервы и время, совершая покупки в сети.
Продолжаем, затаив дыхание, следить за эпопеей со взломом американских нефтяников. Вчера выяснились новые обстоятельства: хакеры получили доступ к системам Colonial Pipeline, используя утекшие логин и пароль от корпоративного VPN.
В этой новости прекрасно все. Сотрудник использовал рабочие учетные данные для регистрации и авторизации в сторонних сервисах, видимо, для своего удобства. Только вот это, скорее всего, и привело к утечке. Градус абсурда добавляет и то, что виртуальное пространство не было защищено вторым фактором.
На сладкое остается тот факт, что аккаунт сотрудника, о котором идет речь, не был активен и никак не отслеживался. По всей видимости, человек в компании уже не работал, а вот его учетка для входа в систему 一 вполне. Ну просто фантастика.
В этой новости прекрасно все. Сотрудник использовал рабочие учетные данные для регистрации и авторизации в сторонних сервисах, видимо, для своего удобства. Только вот это, скорее всего, и привело к утечке. Градус абсурда добавляет и то, что виртуальное пространство не было защищено вторым фактором.
На сладкое остается тот факт, что аккаунт сотрудника, о котором идет речь, не был активен и никак не отслеживался. По всей видимости, человек в компании уже не работал, а вот его учетка для входа в систему 一 вполне. Ну просто фантастика.
В последние несколько лет криптовалюта завоевала небывалую популярность, приковав к себе пристальное внимание как финансовых регуляторов, так и крупных (или не очень) инвесторов. Этим пользуются и мошенники, наживающиеся на толпе желающих заработать на виртуальных монетах.
Рассказываем, какие схемы используют злоумышленники и как не стать для них легкой добычей, если к крипте все-таки лежит душа
Рассказываем, какие схемы используют злоумышленники и как не стать для них легкой добычей, если к крипте все-таки лежит душа
Самым популярным и в то же время самым неоднозначным мессенджером сейчас, без сомнения, является WhatsApp. Несмотря на все заявления разработчиков о надежности, репутация сервиса от Facebook оставляет желать лучшего.
Сегодня выясним, насколько уровень безопасности мессенджера соответствует общественному мнению и разберемся, как общаться в WhatsApp без страха за приватность своих переписок.
Сегодня выясним, насколько уровень безопасности мессенджера соответствует общественному мнению и разберемся, как общаться в WhatsApp без страха за приватность своих переписок.
Когда мы читаем новости и статьи об утечках персональных данных, почти всегда думаем «могло быть хуже». Но инцидент с «Yahoo!», произошедший в 2013 году 一 это нечто из ряда вон выходящее.
Один из первопроходцев интернет-пространства допустил утечку информации 3 миллиардов учетных записей, а это, к слову, все существовавшие на тот момент аккаунты в сервисе. Утекли номера телефонов, даты рождения пользователей, вопросы и ответы для восстановления паролей и, собственно, сами хешированные пароли.
«Yahoo!» успокаивала своих пользователей, утверждая, что нешифрованные учетные и, тем более, платежные данные в открытый доступ не попали. Только вот для защиты использовался старенький ненадежный алгоритм MD5, что уверенности пострадавшим не добавило. Вот такой вот пионер Интернета.
Один из первопроходцев интернет-пространства допустил утечку информации 3 миллиардов учетных записей, а это, к слову, все существовавшие на тот момент аккаунты в сервисе. Утекли номера телефонов, даты рождения пользователей, вопросы и ответы для восстановления паролей и, собственно, сами хешированные пароли.
«Yahoo!» успокаивала своих пользователей, утверждая, что нешифрованные учетные и, тем более, платежные данные в открытый доступ не попали. Только вот для защиты использовался старенький ненадежный алгоритм MD5, что уверенности пострадавшим не добавило. Вот такой вот пионер Интернета.
Искусственный интеллект является одним из самых перспективных направлений в IT. Кто-то считает, что он принесет только пользу, кто-то 一 что это серьезная угроза, которую необходимо постоянно регулировать. Илон Маск, например, сравнил ИИ с «вызовом демона, которого нельзя призывать, если не можешь его контролировать».
Мы вынесем весь негатив за скобки и поговорим о недавнем достижении ученых. Национальный вычислительный центр энергетических исследований (NERSC) в партнерстве с Nvidia и AMD представили мощнейший суперкомпьютер для нагрузок искусственного интеллекта Perlmutter. Он продемонстрировал скорость работы, в 20 раз превышающую любые аналоги.
Суперкомпьютер в ближайшее время создаст детальную карту видимой Вселенной, поможет понять природу темной материи и будет активно применяться в климатологии, физике элементарных частиц, биоэнергетике и других сферах науки. Ну разве не впечатляет?
Мы вынесем весь негатив за скобки и поговорим о недавнем достижении ученых. Национальный вычислительный центр энергетических исследований (NERSC) в партнерстве с Nvidia и AMD представили мощнейший суперкомпьютер для нагрузок искусственного интеллекта Perlmutter. Он продемонстрировал скорость работы, в 20 раз превышающую любые аналоги.
Суперкомпьютер в ближайшее время создаст детальную карту видимой Вселенной, поможет понять природу темной материи и будет активно применяться в климатологии, физике элементарных частиц, биоэнергетике и других сферах науки. Ну разве не впечатляет?
Этот год наглядно показал, что атаки вредоносного программного обеспечения 一 это не просто массовое заражение персональных компьютеров. Многие организации столкнулись с группировками злоумышленников, которые тщательно планируют атаки и проводят масштабные кампании в погоне за круглыми суммами.
Сегодня расскажем, какие хакерские группы в последнее время проявляли наибольшую активность и чем каждая из них особенно запомнилась за последние несколько лет.
Сегодня расскажем, какие хакерские группы в последнее время проявляли наибольшую активность и чем каждая из них особенно запомнилась за последние несколько лет.