Ботнет Dridex распространяет вымогателя Locky и изменил механизм доставки малвари
Еще в феврале 2016 года специалисты Palo Alto Networks и Sophos рассказали об обнаружении шифровальщика Locky, чьи механизмы…
Еще в феврале 2016 года специалисты Palo Alto Networks и Sophos рассказали об обнаружении шифровальщика Locky, чьи механизмы…
Интересный баг в iOS обнаружил пользователь Reddit vista980622, а вслед за ним на «проблему» обратили внимание журналисты ре…
В этой статье я покажу, как реализовать основные операции по работе с открытыми ключами. Речь идет о подписи, проверке подписи, шифровании и расшифровании в контексте PKI. Теоретически данный код может использоваться с любымCryptography Service Provider, поддерживающим интерфейс MS Crypto API.
Компания Adobe выпустила экстренное обновление для Flash Player, хотя всего два дня назад были выпущены плановые патчи для A…
Журналисты Reuters пролили свет на инцидент, который произошел в начале февраля 2016 года. Тогда группа неизвестных хакеров …
Мартовский «вторник обновлений» (Patch Tuesday) ознаменовался выходом 13 бюллетеней безопасности. Специалисты Microsoft испр…
Эксперты ESET обнаружили мобильного вредоноса Android/Spy.Agent.SI, который похищает учетные данные банковских аккаунтов и а…
Специалисты Symantec сообщили об обнаружении необычного фишингового сайта, автор которого либо придумал очень необычный спос…
Федеральная налоговая служба США (Internal Revenue Service, IRS) в последнее время часто фигурирует в сводках новостей. Так,…
Во второй части нашего ликбеза по криптографии мы доступно объясним, как работает симметричное и асимметричное шифрование, как выбрать криптостойкий ключ, зачем и как происходит распределение, а также что такое удостоверяющие центры и инфраструктура открытых ключей.
Компания Google неожиданно для всех представила тестовую версию Android N для разработчиков. Новая версия ОС доступна для ус…
В конце февраля, где-то в штате Флорида (точное место засекречено), состоялось заседание группы Satoshi Roundtable, в котору…
Исследователи из Университета штата Мичиган разработали простой метод обмана биометрических сенсоров, которые сегодня повсем…
Инженер компании Google Пол Хаахр (Paul Haahr) сделал интересное заявление на конференции SMX West, которая прошла в калифор…
Довольно часто мы ведемся на красивые маркетинговые фразы многих продуктов, такие как «Ваш компьютер защищен» или «Ваша система в безопасности». Мы довольно расслабляемся и думаем, что нам ничего не грозит. Но, оказывается, security-решения сами нуждаются в защите. Считаешь, та легкость, с которой злоумышленники в кино открывают любые двери — всего лишь красивая режиссерская выдумка? Ну что ж, давай выясним!
Индийский исследователь Ананд Пракаш (Anand Prakash) обнаружил уязвимость в Facebook, которая позволяла сбросить пароль любо…
Шифровальщик, распространившийся через торрент-клиент Transmission и атаковавший пользователей OS X, заинтересовал практичес…
Минувшей зимой, на конференции Chaos Communication Congress (32c3), группа Fail0verflow продемонстрировала успешный хак конс…
На прошлой неделе Джон Макафи (основатель компании McAfee, а ныне кандидат на пост президента США) в подробностях поведал о …
Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи — сравнить производительность при работе с диском, зашифрованным разными средствами.
Брайан Кребс рассказал на своем сайте, что сотрудник компании Seagate попался на ту же уловку, при помощи которой мошенники …
Специалисты компании Sucuri обнаружили, что один из популярнейших плагинов для Wordpress Custom Content Type Manager (CCTM),…
В сегодняшнем обзоре мы рассмотрим DoS уязвимость в антивирусе QuickHeal, посмотрим, как происходит процесс поиска и эксплуатации ошибки в браузере Baidu для Android, и закончим взглядом на серию уязвимостей в популярной веб-камере.
Неточные вычисления часто приходится повторять дважды — по минимуму и по максимуму. Метод простой, но иногда муторный, особенно если входных данных много и по дороге их нужно не только складывать друг с другом, но и производить другие операции. А что если захочется поменять какой-то из параметров и посмотреть, как изменится результат? Сервис Guesstimate призван решить эту проблему более элегантно.
Различные шифровальщики-вымогатели прочно занимают лидирующие позиции среди самой актуальной малвари последнего времени. Тем…
Независимые эксперты, а также исследователи Malwarebytes и Bleeping Computer зафиксировали прибавление в стане всевозможных …
Google представила новую версию браузера Chrome, в которой было устранено 26 различных багов. Суммарно компания выплатила ис…
Независимый специалист Рэнди Вестергрен (Randy Westergren) обнаружил, что многие рекламные сети подвержены одной и той же пр…
Такие приложения, как Tasker и Locale, уже давно стали одним из главных аргументов в споре поклонников Android и iOS. Действительно, обычные, не требующие ни прав root, ни прав администратора приложения, а позволяют творить со смартфоном такое, что любой ветеран Linux-скриптинга обзавидуется. Как же они работают и почему подобных приложений нет в других мобильных системах?
Эксперты «Доктор Веб» обнаружили новое семейство троянов — Mac.Trojan.VSearch, которые атакуют пользователей OS X, а затем ш…
Прошло немногим больше недели с момента закрытия сайта компании SlySoft, которая занималась разработкой AnyDVD – популярного…
Облачные решения все плотнее смешиваются с привычными, и сегодня определить, на каком сервере запущено приложение, становится сложнее, да и ситуация может измениться в любой момент. Помимо физических сетей, в ЦОД присутствуют сотни виртуальных. Управлять этим зоопарком при помощи традиционных сетевых технологий все труднее. В Windows Server 2016 появился новый элемент Network Controller, реализующий концепцию программно определяемой сети (Software Defined Networking).
Специалисты «Лаборатории Касперского» рассказали об обнаружении Android-трояна Triada, назвав его одним из самых технически …
На хакерских форумах Hell был замечен дамп базы данных популярного сайта знакомств Mate1.com. Неизвестный хакер продает инфо…
Независимый эксперт Уильям Энтрикен (William Entriken) создал очень интересную вещь: C библиотека, получившая имя System Bus…
В конце февраля текущего года Джон Макафи (основатель компании McAfee, а ныне кандидат на пост президента США) предложил сво…
Проект Remix OS для ПК — еще одна попытка превратить Android в систему для обычного персонального компьютера с клавиатурой, мышью и дисплеем. И эта цель, пусть и не без изъянов, достигнута. Вот только зачем?
Глава компании MobileIron Майкл Рагго (Michael Raggo) представил на конференции BSides доклад, посвященный проблемам безопас…
Аналитики компании Rapid7 опубликовали результаты исследования, в ходе которого были изучены действия хакеров, сканирующих с…
Сегодня, 2 марта 2016 года, Пентагон объявил о старте собственной bug bounty программы, которая называется «Взломай Пентагон…