Эксперты Positive Technologies изучили банковские мобильные приложения и выяснили, что более половины всех уязвимостей содержатся в серверных частях приложений, а в каждом втором мобильном банке возможны мошеннические операции и кража денежных средств.
Для подписчиков Для поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают и как ими пользоваться.
Сводная группа специалистов обнаружила уязвимость, затрагивающую чипы FPGA от компании Xilinx. Эти решения используются в центрах обработки данных, IoT-устройствах, промышленном оборудовании и так далее.
Исследователь рассказал, что IBM отказалась исправлять четыре проблемы нулевого дня, касающиеся корпоративного инструмента безопасности IBM Data Risk Manager (IDRM).