Мошенники могли получить SSL-сертификат для любого домена из-за багов StartEncrypt
Если заголовок вызывает у кого-то легкое ощущение дежавю, совсем неудивительно. В марте 2016 года израильская компания Start…
Если заголовок вызывает у кого-то легкое ощущение дежавю, совсем неудивительно. В марте 2016 года израильская компания Start…
Специалист по информационной безопасности Майкл Гиллеспи выпустил несколько бесплатных утилит, вскрывающих шифрование трояно…
Разработчики SQLite представили версию 3.13.0, в которой была устранена уязвимость, обнаруженная специалистами компании Kore…
Аналитики компании Bitdefender обнаружили новую угрозу (PDF), направленную на пользователей macOS (бывшая OS X). Малварь Bac…
Когда мы говорим о плагинах и модульных приложениях, то в первую очередь имеем в виду обычный пользовательский софт. Однако модульный дизайн может быть не менее полезен при разработке руткитов и бэкдоров. Если вынести ключевую функциональность в модули, незаметно подгружать модули по сети и удалять их сразу после загрузки, можно серьезно подпортить жизнь реверсеру.
Специалисты компании Trustwave заметили новую вредоносную кампанию: посредством фишинговых писем злоумышленники распространя…
29 июля 2016 года истекает срок щедрого предложения компании Microsoft, которое позволяет практически любому пользователю бе…
Депутат Госдумы РФ Ирина Яровая дала интервью телеканалу «Россия 24», в ходе которого прояснила некоторые вопросы, относител…
Исследователь Cisco Talos Уоррен Мерсер (Warren Mercer) сообщает, что у хорошо известного шифровальщика Locky появился после…
Независимый исследователь Дмитрий Олексюк (Dmytro Oleksiuk) рассказал о неисправленной 0-day уязвимости в UEFI, которую назв…
Эксперты компании Check Point опубликовали отчет, согласно которому ответственность за распространение малвари YiSpecter для…
В мае 2016 года злоумышленники начали распространять вымогателя Petya «в комплекте» с Mischa, вторым шифровальщиком. Если пе…
Исследователи компании Palo Alto Networks изучали вредоносные документы Microsoft Office, которые являются столь популярным …
Представь, что тебе нужно быстро развернуть небольшой, но при этом динамический сайт. Скажем, проверить какую-то идею или на скорую руку создать инструмент, доступный через интернет. Сервис HyperDev призван сделать предварительную подготовку ненужной: ты заходишь на hyperdev.com и все — твой сайт работает, можешь начинать кодить!
В прошлом номере мы рассмотрели образцово-показательную реализацию резервного копирования данных на примере устройств Apple iOS. А как обстоят дела на других платформах? Сегодня мы изучим главного антагониста iOS — платформу Google Android и выясним, как сохранить данные с рутом и без, каким образом восстановить данные из резервной копии и как расковырять чужой локальный или облачный бэкап.
Исследователи из компании Positive Technologies обнаружили две уязвимости в программном обеспечении Siemens, которое использ…
Группа исследователей из Сингапура предложила новый метод выявления вредоносных программ для Android. Он основан на непрерыв…
Android поддерживает полное шифрование диска (Full Disc Encryption, FDE), начиная с версии Lollipop (5.0), вышедшей летом 20…
Сайт My Online Security сообщил об изобретательной фишинговой кампании против пользователей браузера Chrome. Она комбинирова…
Несколько дней назад мы рассказывали о хакере, известном как TheDarkOverlord, который выставил на продажу в даркнете данные …
Специалист по информационной безопасности Mail.Ru Group Карим Валиев рассказал у себя в Facebook, что ему удалось обнаружить…
Одним из самых интересных на Google I/O было выступление Адриана Людвига, отвечающего за безопасность платформы Android. За сорок минут он успел рассказать и о новшествах Android M в плане безопасности, и о грядущем Android N. Так как о security-фичах шестой версии системы мы уже писали, я остановлюсь лишь на том, что инженеры Гугла успели добавить в седьмую. Поехали.
Никогда прежде корпорация Microsoft не обращала столь пристального внимания на Linux, как в последние полгода. Конкретно сборка Microsoft Windows 10 Build 14316 для разработчиков (developer release) совместно с Canonical (!) включает подсистему Linux. Это не эмулятор и не виртуальная машина, а полноценный терминал Linux, работающий внутри Windows 10!
Инструментарий для проведения DDoS-атак, LizardStresser, был создан хакерами из небезызвестной группы Lizard Squad более год…
Специалисты по кибербезопасности из компании Imperva рассказали, что в середине июня 2016 года им довелось наблюдать весьма …
Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии о…
Неизвестные злоумышленники предприняли атаку на пользователей облачного офисного пакета Microsoft Office 365. Она началась 2…
Исследователю компании Emsisoft Фабиану Восару не привыкать злить разработчиков вредоносного ПО. Восар борется со всевозможн…
Эксперты китайской компании Cheetah Mobile сообщают, что появившийся еще в 2014 году мобильный вредонос Hummer на сегодняшни…
В этот раз у нас необычный обзор. Дело в том, что в текущем месяце на конференции Google I/O 2016, да и до нее, поисковый гигант выкатил сразу четыре весьма странных и неоднозначных приложения, мимо которых просто нельзя пройти. Поэтому просим немножко потерпеть до следующего месяца, а в этот раз насладиться тем, что вполне можно назвать «маркетологи Google приняли что-то не то».
В прошлый раз ты познакомился с великими и ужасными отечественными шифрами, которые стоят на страже государственной тайны. В этот раз мы не будем так глубоко погружаться в математику, а просто пройдемся по самым топовым зарубежным шифрам и посмотрим, как же их применяют на практике.
Интересный случай перехвата контроля над аккаунтом попал в поле зрения издания Vice Motherboard. Этот инцидент – яркий приме…
Тевис Орманди, исследователь Google Project Zero, сообщает, что в 25 продуктах компании Symantec обнаружен ряд уязвимостей, …
Компания Palo Alto Networks сумела вывести из строя командные серверы, которые в течение девяти лет использовала группа хаке…
Очередная малварь обнаружена в официальном каталоге Google Play Store. Приложение под названием Beaver Gang Counter якобы пр…
Исследование показало, что подавляющее большинство смартфонов и планшетов на базе Android содержит известные и давно исправл…
Исследователи Cisco Talos предупреждают: для распространения вредоносного ПО могут использоваться не только приложения Micro…
В сеть попала копия базы данных World-Check, содержащая информацию о террористах, а также «высокорисковых» гражданах и орган…
Сводная группа исследователей представила на конференции Symposium on Usable Privacy and Security 2016 доклад, целью которог…
В этом FAQ: разбираемся с наследованием прав в Windows, удаляем надоевший Outlook с твоего Android, проводим диагностику состояния жестких дисков на десктопе и выбираем удобную читалку для ноута. Задавай свои вопросы!