Что такое BEC-атака и как ей противостоять

Что такое BEC-атака и как ей противостоять, изображение №1

Киберпреступники постоянно ищут новые методы атак на компании. В последние несколько лет они все чаще прибегают к методу Business Email Compromise (BEC). Проще говоря, к атакам, которые так или иначе завязаны на компрометацию корпоративной переписки. Читать далее

Из-за бага Tor Browser запускает JavaScript там, где должен его блокировать

Из-за бага Tor Browser запускает JavaScript там, где должен его блокировать, изображение №1

Разработчики предупредили, что из-за ошибки Tor Browser может выполнять код JavaScript на сайтах, где запуск JavaScript был сознательно заблокирован пользователем. Хотя работа над созданием исправления уже ведется, патча пока нет, и сроки его выхода не называются. Читать далее

ЦРУ защищало свои сверхсекретные хакерские инструменты паролем 123ABCdef

ЦРУ защищало свои сверхсекретные хакерские инструменты паролем 123ABCdef, изображение №1

Многие слышали о Джошуа Шульте — этого человека обвиняют в сливе «сверхсекретных» хакерских инструментов, принадлежащих ЦРУ. В настоящее время Шульт находится под арестом, а его делом занимается суд. В ходе недавнего заседания выяснилось несколько интересных подробностей относительно практик американской спецслужбы. Читать далее

Депутаты предлагают сажать на 12 лет за пропаганду наркотиков в Сети

Депутаты предлагают сажать на 12 лет за пропаганду наркотиков в Сети, изображение №1

Комитет по безопасности и противодействию коррупции Госдумы подготовил поправки в ст. 230 УК РФ («Склонение к потреблению наркотических средств, психотропных веществ или их аналогов»), усиливающие ответственность за распространение наркотиков через интернет. Изменения, собственно, введут в УК использование информационно-телекоммуникационных сетей (включая интернет) как дополнительный квалифицирующий признак при совершении преступления. Читать далее

Горе обновленным

Горе обновленным, изображение №1

Сегодняшняя жизнь не представима без сложных электронных устройств, помогающих людям буквально во всех сферах жизни. Программы в этих устройствах время от времени нуждаются в обновлении, но почему-то результатом апдейта прошивки или приложения порой становятся не новые функции и повышение производительности, а разочарование и даже обида на разработчиков: гаджет еще вчера работавший вполне сносно, сегодня работает хуже или не работает вообще. Разбираемся с тем, почему так происходит и можно ли с этим что-то сделать. Читать далее

DDoS Bluetooth устройств. Отключаем всё вокруг

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим. Читать далее

Кто и почему хочет сделать интернет «общим»

Кто и почему хочет сделать интернет «общим», изображение №1

Вопросы безопасности персональных данных, их утечек и растущей «власти» крупных ИТ-корпораций все чаще беспокоят не только обычных пользователей сети, но и представителей различных политических партий. Некоторые из них, например сторонники левых движений, предлагают радикальные подходы — от национализации интернета до превращения технологических гигантов в кооперативы. О том, какие реальные шаги в эту сторону такой «перестройки наоборот» предпринимаются в ряде стран — в нашем сегодняшнем материале. Читать далее