Исследователям безопасности из Blackwing Intelligence удалось обойти аутентификацию по отпечатку пальца Windows Hello на устройствах с тремя наиболее используемыми в Windows датчиками отпечатков пальцев
В исправной операционной системе установка и удаление программного обеспечения обычно проходит без особых проблем, если не считать за таковые медленное засорение файловой системы оставшимися после деинсталляции приложений логами, библиотеками и прочими связанными с приложением файлами.
Служба печати существует в Windows уже более 20 лет, но похоже на то, что разработчики до сих пор не смогли сделать ее полностью безопасной. Специалисты не только Microsoft, но и сторонних компаний неоднократно находили в ней уязвимости, и вот буквально на днях в Microsoft подтвердили обнаружение еще одной критической уязвимости, позволяющей злоумышленнику удаленно запускать на зараженной системе произвольный программный код с правами SYSTEM.
При выборе VPN-провайдера самое главное - убедиться, что он соответствует Вашим главным потребностям и нуждам. Нет смысла тратить свое время или платить деньги за сервис, который не выполняет тех функций, которые нужны Вам в первую очередь.
Актуальная Windows 10 предусматривает несколько вариантов авторизации пользователя в своей учётной записи взамен стандартному вводу пароля. Это и недавно предложенный способ входа в учётную запись Microsoft с помощью одноразовых паролей, присылаемых в СМС на телефон. И ранее существовавшие способы ввода графического пароля, использования технологии распознавания лиц Windows Hello, сканера отпечатков пальцев, USB-ключа безопасности.
Подобно многим популярным антивирусам, Антивирус Касперского и его производные имеют функцию защиты паролем, задачей которой является предотвращение изменения настроек программы. Кроме того, пароль защищает программу от несанкционированного удаления. Но тут возникает вопрос, что делать, если вы хотите удалить Касперского, а пароль, как назло, потеряли или забыли? Не удалять же папку с файлами антивируса, оставив кучу следов на диске и в реестре и уже тем более не переустанавливать из-за этого систему!
Оперативное обнаружение лазеек в программных алгоритмах — удел хакеров и специалистов по компьютерной безопасности, что же касается обычных пользователей, сведения об угрозах доходят до них спустя некоторое время, а то и вовсе остаются незамеченными. Но то, что произошло недавно, вряд ли удастся проигнорировать, ведь касается это всех без исключения пользователей.
Найденная в браузере Internet Explorer уязвимость позволяет злоумышленникам получить доступ к данным пользователей, вроде логинов и паролей, и внедрять вредоносный код в сессии браузера. Известно о наличии уязвимости в IE 11 на Windows 7 и 8.1. Microsoft в настоящее время работает над выпуском обновления
Итак, в этом цикле мы рассмотрели некоторые компоненты безопасности, которые обычно интегрированы в беспроводные точки доступа. Сейчас я хочу переместить внимание с обсуждения аппаратных компонентов безопасности и начать обсуждение тех компонентов безопасности, которые интегрированы в Windows.
Когда речь заходит о защите беспроводных сетей, одной из функций безопасности, привлекающих наибольшее внимание, является шифрование. Учитывая это, я бы хотел начать с предоставления некоторой базовой информации о наиболее распространенных опциях шифрования.
Одной из самых распространенных рекомендаций к безопасности в отношении беспроводных сетей является то, что нужно отключать вещание SSID. В случае если вы не знакомы с этим понятием, скажу, что SSID означает Service Set Identifier – идентификатор беспроводной сети.
Практически каждая точка беспроводного доступа и беспроводной роутер имеют веб-интерфейс, который может использоваться администратором для настройки устройства на работу в сети.
Одним из первых правил, касающихся безопасности, является то, что если у вас нет четкого понимания рисков, практически невозможно избежать их. Другими словами, очень сложно разработать приличный план защиты, если вы не знаете, от каких угроз придется защищаться.