Базы данных мешают жить женщине по фамилии Null
В другие времена фамилия Null вызвала бы только улыбку. Сейчас она вызывает серьёзные проблемы. Её обладатели не могут ни ку…
В другие времена фамилия Null вызвала бы только улыбку. Сейчас она вызывает серьёзные проблемы. Её обладатели не могут ни ку…
Уйти от слежки парижским террористам помогло не крипто, а одноразовые мобильные телефоны. Теперь американские законодатели о…
С 1 июня 2014 года одно из моих приложений пережило 65 обновлений и в декабре 2015-го наконец получило более десяти миллионов установок. Поэтому я почувствовал, что имею моральное право сделать статью с советами о том, как достичь аналогичного процветания.
Еще в ноябре 2015 года полиция Токио прекратила деятельность компании Nicchu Shinsei Corp., арестовала ее президента, а такж…
Аналитики компании Imperva подготовили развернутый отчет об атаках на веб-приложения в первой половине 2015 года. Собранная …
Большинство лотерей в наши дни так иначе используют в своей работе последние достижения прогресса. Заветные шарики с выигрыш…
Марокканский хакер по кличке Револьвер открыл сайт VNC Roulette и публикует на нём скриншоты компьютерных систем, на которых…
В Apple подозревают, что кто-то перехватывает и модифицирует серверы, купленные для дата-центров компании. После доставки в …
Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локе…
Специалисты компании Symantec опубликовали аналитический отчет, посвященный различным финансовым угрозам 2015 года. По их да…
Исследователь компании SentinelOne Педро Вилача обнаружил серьезный баг в OS X. Уязвимость позволяет повысить локальные прив…
Несколько дней назад специалисты компании Netcraft представили исследование, согласно которому, большинство HTTPS-серверов в…
Бизнес-подразделение компании Verizon — Verizon Enterprise Solutions пострадало от утечки данных, сообщил известный ИБ-специ…
Примерно год назад в голосовом ассистенте Siri появилась поддержка русского языка, что открыло нам возможность управлять своим смартфоном в машине, при готовке пищи и в других случаях, когда заняты руки. В этой статье мы рассмотрим, какие команды поддерживает Siri, разберем несколько интересных вариантов ее использования и попробуем научить ее новым командам.
Предполагалось, что искусственный интеллект будет общаться с молодыми людьми 18-24 лет на «их языке» и обучаться в процессе …
Одним из самых популярных способов доставки малвари в систему пользователя по-прежнему остаются вредоносные письма, содержащ…
Несколько дней назад ФБР объявило, что готово вскрыть телефон террориста из Сан-Бернардино без помощи Apple. Это вызвало множество вопросов. Каким образом будет снята защита? Уж не скрывает ли ФБР неизвестную уязвимость нулевого дня? И что за анонимный «благодетель» согласился помочь им со взломом? Спустя несколько дней картина стала проясняться.
Весьма вероятно, что распространению трояна, который поражает платёжные терминалы, помогла уязвимость в программном обеспече…
Для того, чтобы поставить на колени популярный пакетный менеджер и сделать невозможной установку тысяч модулей, хватило один…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то — работа, для кого-то — стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и решениями этих задач.
Участники проекта не намерены уступать давлению со стороны властей. Некоторые из разработчиков TOR объявили, что скорее уйду…
Независимый исследователь Осама Алманна (Osama Almanna) обнаружил уязвимость в популярном сервисе StartSSL (StartCom), котор…
В условиях перманентного кризиса покупка смартфона или планшета из Китая кажется удачным способом сэкономить и получить устройство с флагманскими характеристиками за треть цены такого же, но сделанного производителями «первого эшелона». Но откуда берется эта сказочная экономия? Попробуем выяснить, а заодно поговорим о том, как правильно выбирать китайский смартфон и стоит ли это делать.
В наши дни присвоение имен серьезным уязвимостям уже практически стало традицией, баги даже обзаводятся официальными сайтами…
Специалисты компании Verizon опубликовали дайджест киберпроисшествий за март 2016 года, в котором рассказывается о нескольки…
Специалисты компании ESET обнаружили крайне необычный троян: малварь получила название USB Thief (Win32/PSW.Stealer.NAI). Вр…
Уязвимость, о которой разработчики ядра Linux знали ещё два года назад, по-прежнему не исправлена во многих устройствах на б…
Вымогательское ПО – настоящий тренд последнего времени, новые шифровальщики и хитрости в данной области появляются едва ли н…
Компания Uber пополнила ряды компаний, имеющих собственные программы поощрения исследователей за найденные уязвимости. В Ube…
Как найти уязвимости там, где их ещё никто не искал? Попробуй перевести POST-запрос, например, для аутентификации в JSON- или XML-формат. Идея в том, что разработчики часто оставляют различные способы аутентификации, обычно, для дальнейшего использования сторонними приложениями. А так как эта функциональность не на виду, часто она не защищена от банальных инъекций. а если в дело вступает XML - чтение произвольных файлов на сервере практически гарантированно!
Инженер компании Google Кристиан Бличманн (Christian Blichmann) официально объявил в блоге о том, что инструмент BinDiff, пр…
На прошлой неделе завершился ежегодный конкурс Pwn2Own 2016, проходящий в рамках конференции CanSecWest, в Канаде. Участники…
Когда антивирусные компании впервые начали публиковать обзоры Flame, с определенного угла зрения они читались как самая настоящая реклама этого продвинутого зловреда. Слаженный коллектив, миллионы долларов «инвестиций», высокие технологии, архитектура, паттерны, высочайшая квалификация... Вкусно звучит, не правда ли? Мы, мобильные кодеры, можем кое-чему у них подучиться!
В марте текущего года в Telegram появился бот для скачивания книг из заблокированной библиотеки «Флибуста» (@flibustamirrorb…
В начале февраля 2016 года неустановленные хакеры проникли в компьютерную систему центробанка Бангладеш и попытались снять 9…
В конфликте между ФБР и Apple неожиданно появился третий участник. Он утверждает, что способен без помощи разработчиков iOS …
По замыслу разработчиков Apple, подпись ECDSA должна предотвращать модификацию сообщения, однако в действительности этой мер…
Мы выбрали пять необычных браузеров. Они интересны не потому, что лучше Chrome или Firefox. Часто — совсем наоборот. Но для их существования всегда есть веская причина. Кто-то не хочет бросать дело, начатое четверть века назад, кто-то болеет за операционную систему, о которой забыли авторы всех прочих браузеров, а кто-то — за миллионы долларов, обещанные инвесторами из Кремниевой долины.
Чтобы избежать внимания спецслужб, парижским террористам не понадобилась криптография. Они использовали метод, который давно…
Компания Apple провела презентацию, на которой были показаны два новых продукта — iPhone SE и iPad Pro с диагональю экрана 9…