Сотрудникам российских банков угрожает троян Ratopak
Специалисты Symantec предупреждают: против российских банков поводится направленная фишинговая кампания, в ходе которой расп…
Специалисты Symantec предупреждают: против российских банков поводится направленная фишинговая кампания, в ходе которой расп…
Противостояние американских властей и индустрии продолжает развиваться. Пока пользователи митингуют возле магазинов Apple и …
От облачных технологий, судя по всему, никуда не деться, если даже скачивание торрентов кто-то умудрился превратить в модный веб-сервис. Seedr действительно заметно упрощает дело: закидываем в него торрент или магнетлинк, и он принимается скачивать с отличной скоростью.
29-летний житель Портленда Эндрю Хилтон (Andrew Helton) признал свою вину во взломе 363 email-аккаунтов Apple и Gmail, а так…
Xzibit мог бы гордиться китайскими разработчиками. Эти парни распространяют через официальный iOS App Store свое приложение开…
Исследователь компании Rackspace Бред Дункан (Brad Duncan) обнаружил, что кампания по распространению вымогателя TeslaCrypt …
Глава Linux Mint Клемент Лефевр (Clement Lefebvre) в минувшее воскресенье, 21 февраля 2016 года, сообщил, что в выходные неи…
16 февраля глава Apple Тим Кук опубликовал открытое письмо, в котором обвинил ФБР в том, что они под предлогом борьбы с терроризмом хотят получить «ключ от всех существующих айфонов». Но если разобраться, окажется, что ФБР вовсе не просило Apple встроить бэкдор в iOS и даже не просило создать уязвимую версию системы, а Тим Кук очень преувеличил, заявив про «отмычку от сотен миллионов дверей».
Команда IBM X-Force предупреждает: в ближайшее время банковской малвари для Android должно стать больше. В открытый доступ п…
Эксперт Google Project Zero Тевис Орманди (Tavis Ormandy) известен тем, что любит находить баги в продуктах разработчиков ан…
Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как альтернатива Skype и другим VoIP-сервисам. Как и Skype, Tox предлагает голосовую и видеосвязь, конференции с несколькими участниками, сетевые статусы, эмотиконы, обмен текстовыми сообщениями и передачу файлов. И никакой рекламы.
В начале февраля 2016 года эксперты компании Check Point рассказали о том, что аукцион eBay отказывается исправлять опасную …
Эксперты компаний Palo Alto Networks и Sophos одновременно сообщили об обнаружении нового шифровальщика Locky, атакующего по…
В январе 2016 года мы рассказывали об умном видеодомофоне, который можно взломать при помощь обычной отвертки. Исследователь…
Эксперты компании Risk Based Security обнаружили в устройствах китайской фирмы RaySharp критический баг. Данные видеорегистр…
Исследователи компании Bitglass провели интересный эксперимент, озаглавленный «Где ваши данные?» (Where’s Your Data?). Специ…
Ранее на этой неделе сообщалось, что работа Голливудского пресвитерианского медицинского центра (Hollywood Presbyterian Medi…
Power of Community — южнокорейская конференция по практической информационной безопасности, где вот уже с 2006 года собирается преимущественно корейская и китайская аудитория. Несмотря на кажущуюся «местечковость», программа мероприятия пестрит докладами спикеров из разных стран, чьи имена часто встречаются на более крупных конференциях.
Открытое письмо главы Apple Тима Кука, а также прямой отказ компании исполнять предписание суда и помогать ФБР взломать iPho…
Парни из iFixit были правы – если привлечь к «ошибке 53» достаточно внимания и спровоцировать скандал, Apple будет вынуждена…
Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют д…
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных…
Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз …
Когда браузерный аддон Wajam только начинал работу, он был многообещающим стартапом, но потом что-то пошло не так. Аддон был…
Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?
Популярный форк Popcorn Time, закрытый в прошлом году правообладателями из MPAA, неожиданно начал вновь подавать признаки жи…
Всего неделю назад сводная группа исследователей в очередной раз доказала, что так называемые мозговые кошельки Bitcoin нель…
Противостояние, от исхода которого зависит очень и очень многое, развернулось между компанией Apple и американскими спецслуж…
Начиная с конца января 2016 года в сети стали появляться жалобы от российских пользователей Uber, которые сообщают о взломе …
Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название — Hot Potato.
В интервью «Российской газете» глава Роскомнадзора Александр Жаров рассказал о том, что ведомство задумалось о регуляции онл…
Исследователи Google Project Zero и Red Hat сообщили о выявлении опасной проблемы в составе GNU C Library (glibc), которая и…
Тема обхода блокировок и вопросы противоправности этих действий в последние дни обсуждаются очень бурно. Тогда как правообла…
В минувшие выходные фонд Wikimedia объявил о том, что его специалисты работают над созданием свободного поискового движка Kn…
Эксперты компании Heimdal Security обнаружили нового вредоноса, атакующего устройства на базе Android. Малварь не только рас…
Еще в январе 2016 года разработчики написали открытое письмо руководству GitHub и наконец дождались ответа. Но пока админист…
Издание CSO и телеканал NBC Лос-Анджелес сообщают, что Голливудский пресвитерианский медицинский центр (Hollywood Presbyteri…
Шведский исследователь, автор блога Abuse.ch зафиксировал появление нового шифровальщика, основанного на старой версии вымог…
Есть немало способов отследить человека в Сети. Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы. «Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.
Исследователь Крис Викери (Chris Vickery) известен тем, что постоянно находит в сети уязвимые базы данных. Именно Викери обн…