Четверг, 15 Ноября

WannaCry, Anunak, Petya, какая атака следующая? Как защититься? Посетите вебинар и узнайте, как решения лидера квадранта Gartner – компании Palo Alto Networks – противостоят взлому системы. Компания Palo Alto Networks разработала семейство решений по информационной безопасности, объединенных в платформу для защиты сети, конечных точек, облачных приложений и ЦОДов.
По мере роста популярности криптовалют растет популярность криптомайнеров, тайно устанавливаемых на компьютеры ничего не подозревающих жертв. Тем не менее, работу криптомайнера легко заметить из-за высокого потребления ресурсов центрального процессора. Для того чтобы скрыть от жертвы факт использования всех ресурсов ЦП, авторы криптомайнера для Linux «научили» его использовать руткит.
Киберпреступники активно эксплуатируют уязвимость в популярном плагине WP GDPR Compliance для установки бэкдоров и перехвата управления сайтами на WordPress. Данный плагин помогает владельцам ресурсов обеспечить соответствие требованиям Общего регламента по защите данных (GDPR), число его установок превышает 100 тыс. Атаки на сайты начались примерно три недели назад.
Регистрация самого распространенного домена Можно ли представить сегодняшнюю жизнь без интернета? Может быть и можно, однако это будет довольно сложно. Ведь сегодня к этой всемирной паутине подвязаны все предприятия, организации, компании и так далее. Сегодня интернет – это миллион возможностей. Во всемирной сети любой человек может найти для себя интересующую его информацию на сайтах.
Современные технологии в каждом магазине Мир не стоит на месте, а вместе с ним и технологии. Каждый день изобретатели придумывают разные проекты, которые отлично помогают обычному человеку в жизни. Про одно такое устройство мы и поговорим в этой статье. А именно про сканер штрих кода.
Жертвами социальной инженерии могут стать не только рядовые интернет-пользователи, но и влиятельные политики. Член британской Лейбористской партии, теневой министр внутренних дел Великобритании Дайан Эбботт (Diane Abbott) собственноручно предоставила мошенникам доступ к своему компьютеру после телефонного звонка якобы от специалиста техподдержки. «Специалист» попросил депутата установить Remote PC, что она и сделала.
Финансируемая государством кибершпионская группировка активно взламывает серверы Adobe ColdFusion и заражает их бэкдорами для дальнейших атак. Как сообщают специалисты компании Volexity, в конце сентября нынешнего года злоумышленники начали атаковать серверы ColdFusion, на которых не были установлены последние обновления, выпущенные производителем 11 сентября.
Apple запретила установку альтернативных ОС на свои компьютеры На прошлой неделе компания Apple показала новые компьютеры Mac mini и ноутбуки MacBook Air. В них, а также в iMac Pro и MacBook Pro, встроен чип T2, который отвечает за ряд аспектов безопасности.
Роскомнадзор изучил предложенные поправки в закон «Об информации, информационных технологиях и о защите информации», касающиеся регулирования больших пользовательских данных, и уже подготовил свой вердикт.
Уязвимость в инфраструктуре DJI открывала доступ к фото, видео и бортовым журналам дронов Эксперты компании Check Point обнаружили ряд уязвимостей в инфраструктуре производителя беспилотных летательных аппаратов DJI, позволявших сторонним лицам получить доступ к различной информации, включая бортовые журналы, снятые дронами фотографии и видео, карты полетов, а также подключиться к трансляции с камеры и микрофона БПЛА.

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.