Категории раздела |
|
Автомобильные гаджеты, ремонт...
[220]
|
Безопасность IT
[484]
|
Блоки питания, Power Banks, зарядки...
[490]
|
Видеорегистраторы
[220]
|
Гаджеты для спорта и здоровья...
[190]
|
Гаджеты, аксессуары...
[625]
|
Измерительная техника, инструменты
[449]
|
Накопители данных
[226]
|
Нетбуки, Ноутбуки, Ультрабуки
[680]
|
Мультиварки, блендеры и не только...
[158]
|
Планшеты
[758]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[37]
|
Своими руками
[357]
|
Сети, сетевые технологии, оборудование...
[269]
|
Смартфоны
[4966]
|
Фотокамеры, объективы, искусство фотографии..
[543]
|
Умный дом
[47]
|
Электронные книги
[96]
|
CB, LPD, PMR- связь...
[171]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[108]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[4380]
|
mini computers и не только...
[409]
|
News IT, Это интересно, ликбез...
[1113]
|
Smart TV, UltraHD, приставки, проекторы...
[414]
|
Smart Watch
[263]
|
Sound: наушники, плееры, усилители...
[616]
|
Windows 10...
[298]
|
Windows 11
[28]
|
| |
|
|
| | |
| Главная » Безопасность IT
Бразильские хакеры по ошибке атаковали
сайты Национального космического агентства США (NASA) вместо сайта
Агентства национальной безопасности (NSA), пишет The Inquisitr. Бразильские
хакеры взломали 14 сайтов, принадлежащих NASA, и оставили на
...
Читать дальше »
|
Лидер
разработки ядра операционной системы Linux Линус Торвальдс во время
своего выступления на конференции LinuxCon 2013 в американском Новом
Орлеане признал, что представители американского разведывательного
ведомства связывались с ним, относительно встраивания бэкдоров в ядро
Linux. Торвальдс заметил, что в реальности бэкдоров в
ядре Linux нет, да
...
Читать дальше »
|
Исследование безопасности сети при помощи смартфона. Часть 2: Перехват сессии и arp-спуфинг
В прошлый раз мы рассмотрели сканеры уязвимостей,
используемые в смартфонах. В этой статье мы поговорим о других способах
проникновения в сеть: Wi-Fi сниффинг, перехват сессии (hijacking) и
ARP-спуфинг.
Автор: Кен Вестин (Ken Westin)
В прошлый раз мы рассмотрели сканеры уязвимостей, используемые в
смартфонах. В этой статье мы поговорим о других способах проникновения в
сет
...
Читать дальше »
|
Исследование безопасности сети при помощи смартфона. Часть 1
Традиционно считается, что тестирование
безопасности системы выполняется лишь извне, когда симулируется атака на
удаленное проникновение в сеть. В большинстве случаев компании
прилагают усилия для защиты от удаленного проникновения, используя
фаервол и другие способы усиления безопасности.
Автор: Кен Вестин (Ken Westin)
Традиционно считается, что тестирование безопасности системы
выполняется лишь извне, когда симулируется атака на у
...
Читать дальше »
|
Как узнать класс защиты файла в iOS
Автор: satishb3
Как видно из рисунка ниже, каждый файл в iOS зашифрован уникальным
ключом. Содержимое файла шифруется файловым ключом; файловый ключ
шифруется ключом класса защиты (ключом класса защиты данных).
Зашифрованный файловый ключ сохраняется в метаданных файла. Метаданные
файла, в свою очередь, шифруются ключом файловой системы (ключ EMF). Ключ файловой системы генерируется на основе аппаратного ключа UID. Ключ UID
вшивается в устройство при производстве, является уникальным для
каждого устройства и никакой код,
...
Читать дальше »
|
Принципы корпоративной защиты iPad
iPad и другие планшетники значительно повышают
продуктивность работы предприятия, но в то же время они создают
некоторые достаточно большие проблемы, связанные с безопасностью.
Автор: Jeff Goldman
В то время как iPad’ы продолжают прокладывать себе путь в
организации, проблема безопасности планшетников также растет. Недавнее исследование,
проведенное компанией Context Info
...
Читать дальше »
|
Linux под прицелом злоумышленников
В этой статье мы хотим рассказать об обнаруженных
нами в последнее время угрозах для ОС Linux и об атаках на нее.
Известно, что эта операционная система чаще используется на серверах,
чем на пользовательских компьютерах.
Артем Баранов Ведущий вирусный аналитик ESET
В этой статье мы хотим рассказать об обнаруженных нами в последнее
время угрозах для ОС Linux и об атаках на нее. Известно, что эта
операционная система чаще используется на серверах, чем на
пользовательских компьютерах. Таким образом, цели, преследуемые
кибер
...
Читать дальше »
|
Безопасность мобильного интернета изнутри и снаружи
Автор: Илья Сафронов, Positive Research
С развитием мобильных сетей развивается и мобильный интернет. Все
привыкли к обычному интернету: витая пара, Ethernet, TCP / IP. А что
же скрывает в себе интернет мобильный? Попробуем выяснить! В нашем
исследовании мы коснемся общих принципов работы мобильного интернета,
рассмотрим поближе GPRS Tunneling Protocol, поговорим о GRX- сети и
обсудим некоторые практические подходы к безопасности мобильной пакетной
сети.
Как каждый из нас подключается к мобильному интернету? В принципе,
необходимо знат
...
Читать дальше »
|
Как находить и отслеживать мобильные устройства
Мобильные устройства – прекрасный инструмент,
который повышает эффективность работы, но в то же время ослабляет
безопасность. Компании могут минимизировать риски угроз безопасности
посредством использования удобных приложений или функций для определения
местонахождения устройства.
Автор: Аарон Вайс (Aaron Weiss)
Многие из вас наверняка сталкивались со случаями, когда чья-то
самая сильная сторона од
...
Читать дальше »
|
Взлом WordPress при помощи XSS, обход WAF и получение shell-доступа
Вне всяких сомнений на сегодняшний день WordPress
является самой популярной системой управления контентом (Content
Management System, CMS).
Автор: don
|
« 1 2 ... 43 44 45 46 47 48 49 » |
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Календарь |
| « Май 2024 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
| |
|
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|