Для подписчиков Популярность Apache делает потенциально опасным любой баг в нем. В этой статье мы разберем уязвимость, которая позволяет читать данные из участков памяти неверно настроенного веб-сервера.
Компания Digital Security, уже в седьмой раз организующая конференцию ZeroNights, проводит ICO с размещением HACK Coin. Для того чтобы получить HACK, необходимо применить знания и навыки в сфере информационной безопасности, а именно обнаружить уязвимости в смарт-контрактах на платформе Ethereum.
Исследователи считают, что эксплуатация криптографической проблемы ROCA, найденной в TPM компании Infineon Technologies, может оказаться проще и дешевле, чем считалось изначально.
Wikileaks сдержала обещание, данное еще в начале 2017 года, и начала публиковать исходные коды хакерских инструментов ЦРУ. Начало публикации положил инструмент под названием Hive.
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные данные разработчиков. Из-за этого такие приложения могут использоваться для хищения SMS-сообщений и голосовых вызовов пользователей.
Предлагаем твоему вниманию беседу с Василием Дягилевым, который с 2013 года занимает должность главы представительства Check Point в России и СНГ. Мы поговорили о том, как важно действовать на опережение в области информационной безопасности, пришли к выводу, что мобильные устройства — это едва ли не самое слабое звено во всей инфраструктуре организации, и даже немного пофантазировали о будущих профессиях в IT.
Для подписчиков Разработчики дистрибутивов Linux изо всех сил стараются сделать свои творения максимально дружелюбными к пользователю. Несмотря на это, случается, что-то идет не так, как задумывалось, и система начинает вести себя некорректно. Чем бы ни были вызваны сбои в работе дистрибутива, в подавляющем большинстве случаев их решение давным-давно найдено и описано. Наиболее распространенные проблемы Linux и методы их решения мы попытались собрать в этой статье.