|
Компания Cloudflare представила библиотеку mitmengine, применяемую для выявления фактов перехвата HTTPS-трафика, а также web-сервис Malcolm для наглядного анализа накопленных в Cloudflare данных. Код написан на языке Go и распространяется под лицензией BSD...
|
|
|
Для достижения результатов по Web-разработке нужно полностью погрузиться в процесс. Мы поможем вам с новинками, чтобы вы не отвлекались...
|
|
|
Исследователи из компании Trend Micro сообщили,что VPN-плагин Hola на самом деле не скрывает трафик клиентов, и обвинили сервис в содействии киберпреступникам. По словам экспертов, их антивирусная система теперь будет блокировать программу как вредоносное ПО...
|
|
|
Всемирный праздник потребления под названием «Черная пятница», к счастью, закончился. Осталось выяснить, сэкономили ли вы деньги или все же потеряли. И этот вопрос имеет отношение не только к нужности и полезности приобретенных товаров. Иногда вместо покупки выходит утечка данных кредитной карты или учетной записи платежной системы, а затем и прямая кража денег в результате действий киберпреступников...
|
|
|
Из ФБР в ближайшее время уйдут три высокопоставленных чиновника, которые руководят деятельностью бюро в киберпространстве. Еще один их коллега уволился несколько дней назад, также уходят агенты помельче. Одна из возможных причин — критика президента Трампа, который поменял в прошлом году директора ФБР. Все увольняющиеся чиновники перейдут на работу в частный сектор...
|
|
|
На Международном конгрессе по кибербезопасности в Москве Владимир Путин озвучил список мер по киберзащите страны, которые намерено принять правительство. В список вошли международное сотрудничество, создание системы обмена информацией о кибератаках, использование отечественного ПО и подготовка квалифицированных кадров...
|
|
|
Агентство национальной безопасности США объявило, что сейчас идёт процедура удаления метаданных о телефонных разговорах и текстовых сообщениях (call record details, CDR), которые противозаконно записаны «из-за технического сбоя». Метаданные включают в себя подробную информацию о звонках и текстовых сообщениях, включая примерное местонахождение абонента, время звонка/сообщения, номер вызываемого абонента и т. д.
|
|
|
Новая уязвимость в Windows 10 автоматически делает скриншоты, заставляет пользователей просматривать рекламу и даже имитирует клики по ней. Вредоносное ПО обнаруживается в корневых папках ОС...
|
|
|
Новая серьезная уязвимость выявлена в процессорах Intel Core и Xeon. Её существование признал сам разработчик. В случае успешной эксплуатации «баг» позволяет вредоносной программе считывать данные, используемые другими процессами...
|
|
|
Злоумышленники организовали направленную многоступенчатую кампанию, используя весь имеющийся арсенал кибероружия: ложные электронные адреса, зараженные документы Microsoft Office и всевозможные методы распаковки. В «умелых» руках легитимный инструмент для удаленного администрирования стал основной платформой для запуска кибератак
|
|