Мнения экспертов, опрошенных «Роскомсвободой», категорически расходятся с рекомендациями Минцифры.
Компания Google опубликовала описание новой технологии MiraclePtr для предотвращения использования use-after-free уязвимостей в браузере Chrome.
Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей
С помощью таких массовых утечек создаются «цифровые портреты» граждан, которые впоследствии используются злоумышленниками для мошеннических действий, буллинга, диффамации и иных правонарушений
Журналисты Reuters ознакомились с проектом «Закона о киберустойчивости». Он вводит регламент кибербезопасности для умных устройств, использующих технологию «IoT» на территории Евросоюза.
Эксперты из команды Wordfence — самого популярного средства защиты для Wordpress, обнаружили активно эксплуатируемую уязвимость нулевого дня в плагине для WordPress под названием BackupBuddy.
Албания вечером в среду разорвала дипломатические отношения с Ираном и выслала из страны всех иранских дипломатов. Это произошло после завершения расследования кибератаки, в которой власти Албании обвинили Исламскую Республику.
Компания узнала о взломе лишь после того, как хакеры выставили на продажу украденную БД, оценив ее в четыре биткоина
Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей
Шестиступенчатая схема заражения с задержкой запуска каждого последующего этапа заражения иногда на целые недели и последовательное удаление следов позволили этой компании оставаться нераскрытой, предположительно, в течение нескольких лет.
Каждое второе приложение из топ-1000 по скачиванию в Google Play передаёт данные пользователей третьим лицам. Причём бесплатные приложения собирают в среднем в семь раз больше разновидностей данных, чем платные
25 августа руководитель Origin Security Роман Антонов принял участие в одном из крупнейших мероприятий по информационной безопасности на Дальнем Востоке – конференции «ИнфоХаб. KHV 2022» от холдинга МАСКОМ Восток
Группа исследователей безопасности обнаружила ПО, умеющее обходить новую политику запретов на предоставление приложениям специальных разрешений, реализованную в свежей версии ОС Android.
Исследователь информационной безопасности Felix Krause обнаружил, что встроенный браузер приложения может быть инструментом слежки
Наполнять его планируется средствами, полученными в качестве штрафов от компаний, допустивших утечки. Участники рынка не против этой идеи, но эксперты отмечают, что реализация механизма потребует существенных административных издержек, а доказать ущерб гражданам будет непросто.
Эксперты информационной безопасности бьют тревогу, отмечая, что для мимикрии используются как мобильные, так и веб приложения.
В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.
Предлагаем вашему вниманию первую статью цикла, посвященного вопросам применения на практике указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»
Существует мнение, что области защиты и атаки равнозначны, во многом независимы и развиваются параллельно, никак не пересекаясь друг с другом. Возможно, именно эта парадигма и является причиной сформировавшейся разницы в мышлении противоборствующих сторон.
Ещё три практики для внедрения, позволяющих навести порядок в информационном хаосе без привлечения специалистов со стороны
В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие
4 и 5 июля 2022 года директор Origin Security Роман Антонов участвовал в работе экзаменационной комиссии, принимающей защиту дипломов более чем у 30 выпускников специалитета и магистратуры Дальневосточного универститета путей сообщения (ДВГУПС) по специальностям «10.05.03 Информационная безопасность в автоматизированных системах», «10.04.01 Информационная безопасность», «09.04.02 Информационные системы и технологии».
Первые 3 из 10 актуальных практик, позволяющих с минимальными затратами выработать собственный подход по защите информационных активов вашей организации.
Компания «Юникорн», разработчик цифровой платформы Ujin, начала сотрудничество с дальневосточной ИБ-компанией «Origin Security»