При работе с беспроводными Wi-Fi сетями, как, например, перебор паролей, первый шаг – выбор совместимого сетевого адаптера. У многих совместимых адапт…
Updates for the critical-rated vulnerabilities, which are being actively exploited in the wild, are still weeks away Attackers are actively exploiting…
При исследовании атак на веб-приложения мы, в первую очередь, ставили перед собой задачу установить, какие атаки пользуются наибольшей популярностью у…
This site presents a useful structure for risk assessment/management and information security, specifically for medium-sized businesses (200-1000 empl…
Facebook filed a lawsuit against the biggest domain name registrar for letting the phishers to register fake domains that appear to be associated with…
In a new study made by cybersecurity firm Rapid 7, it was revealed that their company’s penetration testers had successfully exploited at least one so…
Госдума одобрила в четверг в первом чтении законопроект, который наделяет Центральный банк РФ полномочиями инициировать блокировку сайтов финансовых п…
Microsoft continues its analysis and work with partners and customers to gather more information about the threat actor behind Solarwinds supply chain…