Facebook делилась пользовательскими данными с десятками сторонних компаний
В официальном документе, который компания Facebook подготовила для Комитета Сената США по энергетике и торговле, сообщается,…
В официальном документе, который компания Facebook подготовила для Комитета Сената США по энергетике и торговле, сообщается,…
Релиз Chrome 67 вновь открыл возможность для использования против пользователей так называемых «download-бомб». Хуже того, п…
Специалисты компании Symantec разработали инструмент, позволяющий обнаружить работу малвари VPNFilter, ранее уже заразившей …
Торрент-трекер The Pirate Bay снова встроил в страницы своего сайта криптовалютный майнер. В ответ на жалобы пользователей а…
Парадоксально, но факт: при всем разнообразии мессенджеров выбирать их обычно не приходится — люди просто пользуются тем же, чем их друзья и знакомые. Но что, если секретность действительно важна? В этой статье мы пройдемся по списку современных мессенджеров и посмотрим, какие гарантии защиты есть у каждого из них.
Сводная группа специалистов из Рурского и Нью-Йоркского университетов представила доклад о новых уязвимостях в стандарте LTE…
Начиная с прошлой недели известный защищенный почтовый сервис ProtonMail, а также принадлежащий ему ProtonVPN, подвергаются …
Разработчики аппаратных криптовалютных кошельков Trezor предупреждают, что в минувшие выходные против посетителей официально…
Компания Zerodium готова заплатить до полумиллиона долларов за эксплоиты для критических 0-day уязвимостей в таких операцион…
Сегодня в выпуске: выполнение shell-кода с помощью JIT-компилятора, рассказ о том, куда смартфоны сливают данные, десять самых популярных вопросов о Kotlin, рассказ о WorkManager и Slices, представленных на Google I/O, и, конечно же, подборка свежих инструментов и библиотек.
Помнишь, когда-то на обложке ][ писали «журнал для компьютерных хулиганов»? Давай для разнообразия отвлечемся от компьютера и протестируем одну диковинную штуковину — моторизованные роликовые коньки Turbo Jetts фирмы Razor. На первый взгляд — потрясающий «хулиганский» аксессуар.
Специалисты компании Aleph Security утверждают, что защитные механизмы некоторых современных браузеров, призванные обезопаси…
24 мастер-класса от гуру в области ИБ, киберучения и приключения в горах и на море — такова программа сочинского «Кода ИБ ПР…
Специалисты опубликовали доклад об уязвимости RAMpage, получившей идентификатор CVE-2018-9442. Баг является новейшей вариаци…
Разработчики пиратского джейлбрейка для Nintendo Switch, Team Xecuter, не только распространяют в сети платную версию своего…
Я думаю, тебе хорошо известно о возможности выполнять скрипты в документах Microsoft Office и Google Drive. Но давай отвлечемся от злокозненных применений и посмотрим, как в электронных таблицах Google можно смастерить простейшую виртуальную машину, которая будет исполнять программы.
Независимый ИБ-специалист обнаружил приложение NameTests, злоупотреблявшее данными пользователей Facebook. На этой находке э…
Компания Palo Alto Networks разоблачила деятельность кибершпионской группы RANCOR, атакующей компании и политические организ…
В этом месяце: Microsoft купила GitHub, Google наращивает защиту, EFF, Mozilla и Cisco запустили инициативу STARTTLS Everywhere, в процессорах обнаружено еще больше багов, криптовалютные биржи по-прежнему активно грабят, игры следят за игроками и многое другое
Разработчики популярного Linux-дистрибутива Gentoo сообщили, что официальные GitHub-репозитории проекта были взломаны. До за…
Специалисты ESET раскрыли детали фишинговой атаки на пользователей WhatsApp. Мошенники подписывают пользователей на платный …
Независимый ИБ-специалист, известный под псевдонимом Capt. Meelo, модифицировал инструмент АНБ DoublePulsar таким образом, ч…
Исследователи предупредили, что недавно исправленная уязвимость, затрагивающая продукты Adaptive Security Appliance (ASA) и …
В этой статье рассмотрим процесс конфигурирования Wi-Fi точки доступа с автоматической анонимизацией всего исходящего трафика через сеть Tor, а также взглянем на некоторые полезные практические примеры её применения как для простого пользователя, так и для исследователя безопасности.
Эксперты Cisco Talos сумели найти слабое место в коде шифровальщика Thanatos. Теперь жертвы малвари могут бесплатно расшифро…
Министерство юстиции США объявило о завершении сложной и масштабной секретной операции в даркнете. По итогам операции аресто…
Разработчики Sophos устранили сразу несколько опасных проблем в Windows-клиентах SafeGuard Enterprise, SafeGuard LAN Crypt и…
Эксперты Дрезденского технического университета научились подделывать так называемые «желтые точки». Такие специальные метки…
Сотрудники компании RIPS раскрыли детали новой уязвимости в WordPress. Официального патча для этой проблемы пока нет, хотя р…
Эксперты компании AlienVault предполагают, что за недавним ограблением крупной криптовалютной биржи Bithumb могла стоять сев…
Обычно мы рассказываем об уязвимостях и способах, помогающих получить доступ к приватной информации. Сегодня будет наоборот: мы рассмотрим способы, которыми пользуются спецслужбы, чтобы взломать iPhone и извлечь твои данные, попробуем от них защититься и сразу же оценим стойкость такой защиты.
Управлением «К» МВД России при содействии Group-IB, задержаны двое киберпреступников, занимавшиеся взломом и кражей аккаунто…
Аналитики «Лаборатории Касперского» рассказали об эволюции рекламной малвари PBot (PythonBot), которая теперь устанавливает …
После недавнего выхода книги The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age, написанной журналистом The New Yo…
Некоммерческая правозащитная организация Фонд электронных рубежей запустила инициативу STARTTLS Everywhere, которая является…
Разработчики Oracle начали публиковать обновленные версии ПО и микрокодов для своей продукции, подверженной новым вариантам …
Один из крупнейших ботнетов, Necurs, начал рассылать спам, содержащий вредоносные файлы IQY. Таким образом его операторы стр…
За десять лет существования Android разработчики приложений и те, кто эти приложения взламывает, обзавелись массой инструментов, направленных друг против друга. О том, какими способами можно защитить свое приложение, мы уже поговорили, а сегодня у нас обзор инструментов для взлома и реверса приложений.
Резервный банк Индии (центральный банк страны) поставил жесткий дедлайн перед представителями местного банковского сектора: …
Аналитики компании Appthority подсчитали, что из-за неправильной конфигурации БД Firebase тысячи мобильных приложений допуск…