Для подписчиков Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
Аналитики британской организации Which?, занимающейся защитой прав потребителей, подсчитали сколько Android-устройств в мире более не поддерживаются и не получают обновлений безопасности.
Компания Check Point, выявила, что коронавирус стал инструментом хакерских атак на пользователей и бизнес. По данным экспертов, с января 2020 года в мире зарегистрировано более 4000 доменов, связанных с коронавирусом. Из этих сайтов 3% уже признаны вредоносными, а еще 5% —подозрительными.
Разработчики браузера Brave работают над функцией, которая будет случайным образом генерировать «отпечатки пальцев» каждый раз, когда пользователь посещает тот или иной сайт.
Аналитики обнаружили новую многоступенчатую мошенническую схему, получившую название «Кроличья нора». Как и Алису, бегущую за белым кроликом в сказке Льюиса Кэрролла, злоумышленники ведут своих жертв с ресурса на ресурс, похищая персональную информацию, данные банковских карт или деньги.
У процессоров Intel опять проблемы: от атак Load Value Injection (LVI), связанных с уязвимостью Meltdown, нельзя полностью защититься софтверными патчами. Процессорам компании потребуются аппаратные изменения.
Для подписчиков Я люблю собирать логические схемы. Однако обычно для этого требуется либо симулятор, либо макетная плата. Как-то в дороге у меня был с собой ноутбук с компилятором, но не было интернета. Задача написать небольшую программу с библиотекой цифровых вентилей показалась мне слишком тривиальной. Хм-м, как насчет метапрограммы?