Безопасность — Страница 137 — Texnolenta.ru

Рубрика: Безопасность

Цель – инфраструктура: IOCONTROL атакует промышленные системы

Цель – инфраструктура: IOCONTROL атакует промышленные системы

Всего один вредоносный файл оборачивается коллапсом для целой отрасли. …

Источник
Математики нашли формулу идеальной толпы: 13 градусов между порядком и давкой

Математики нашли формулу идеальной толпы: 13 градусов между порядком и давкой

Что порождает хаос в скоплении людей и как его избежать. …

Источник
«Котлы» кипят от гнева: Abracadabra Finance теряет 12,9 миллионов долларов

«Котлы» кипят от гнева: Abracadabra Finance теряет 12,9 миллионов долларов

Платформа предлагает хакеру 20% за возврат средств. …

Источник
Троян в консоли Windows: поддельные пути стали инструментом взлома

Троян в консоли Windows: поддельные пути стали инструментом взлома

Хакеры Water Gamayun создали идеальную маскировку c помощью MSC-файлов. …

Источник
Windows, ты уволен: ЕС создаёт защищенную операционку для чиновников

Windows, ты уволен: ЕС создаёт защищенную операционку для чиновников

Госструктуры Европы всеми силами показывают, что справятся и без США? …

Источник
Grafana глазами Red Team: как мониторинг раскрывает внутренности сети

Grafana глазами Red Team: как мониторинг раскрывает внутренности сети

В новой статье рассказали, как команда СайберОК в рамках Кибериспытаний на Standoff365 нашла открытую Grafana у заказчика и добилась недопустимого события — всё на этапе начального рекона и без особых сложностей. …

Источник
Парольный беспредел: почему мы забываем пароли и как этого избежать

Парольный беспредел: почему мы забываем пароли и как этого избежать

Советы по созданию устойчивых кодовых фраз и управлению безопасностью в сети. …

Источник

Как можно взломать умный матрас Eight Sleep | Блог Касперского

Исследователь безопасности изучил умный матрас Eight Sleep и обнаружил, как его можно взломать — в том числе через предустановленный разработчиком бэкдор. …

Источник
Не вирусы, а аргументы: как команды стали новым методом незаметной атаки

Не вирусы, а аргументы: как команды стали новым методом незаметной атаки

Как простая маскировка команд обманывает самые надёжные антивирусы. …

Источник
Иллюзия заботы: СПА-подарок от незнакомца опустошает счета через Apple ID

Иллюзия заботы: СПА-подарок от незнакомца опустошает счета через Apple ID

191 пострадавший и 2,7 млн рублей: новая схема онлайн-мошенников. …

Источник
Зашифрованный обед: хакеры ударили по производству курицы в Южной Африке

Зашифрованный обед: хакеры ударили по производству курицы в Южной Африке

Киберпреступники нарушили работу одного из крупнейших поставщиков мяса в регионе. …

Источник
Хакеры заходят без входа: CrushFTP v11 открыт для атак

Хакеры заходят без входа: CrushFTP v11 открыт для атак

Ошибка раскрывает секреты более 3400 серверов через сеть. …

Источник
Linux 6.15 перезапускает архитектуру x86

Linux 6.15 перезапускает архитектуру x86

Конец эпохи bigsmp и поддержки RAM > 4 ГБ. …

Источник
«СёрчИнформ» приглашает ИБ-директоров на отраслевую конференцию

«СёрчИнформ» приглашает ИБ-директоров на отраслевую конференцию

24 апреля в Москве более трехсот руководителей ИБ-служб соберутся на межотраслевой конференции по ИБ. …

Источник
Не собака, коммунистический стукач: кому на самом деле служат роботы Unitree

Не собака, коммунистический стукач: кому на самом деле служат роботы Unitree

Бэкдор в моделях Go1 ‒ случайность или хитрый ход Большого Брата? …

Источник
ИИ сдался: новый тест ARC-AGI-2 оказался непреодолим

ИИ сдался: новый тест ARC-AGI-2 оказался непреодолим

Тест на общий интеллект ставит искусственный разум на место. …

Источник