Эксперты обошли шифрование SEV, защищающее виртуальные машины на серверах с процессорами AMD
Группа немецких специалистов опубликовала доклад, посвященный обходу защитного механизма Secure Encrypted Virtualization (SE…
Группа немецких специалистов опубликовала доклад, посвященный обходу защитного механизма Secure Encrypted Virtualization (SE…
Майниговый пул HDAC, связанный с корейской блокчейн-платформой для интернета вещей и выпуском токенов Hyundai-DAC (DAC) был …
Сегодня в выпуске: Jetpack для Android-разработчиков, WorkManager для всех фоновых задач, Android App Bundle вместо тысячи APK, AndroidX, а также другой треш и угар с Google I/O, включая потрясающий рассказ о том, как Android отрисовывает картинку и оптимизирует код. Ну а для любителей Kotlin — Kotlin в Android, Kotlin в браузере, Kotlin в Kotlin, который внутри Java, и два отличных читшита по этому отличному языку.
Обладатели колонки Amazon Echo из Портленда столкнулись с необычным багом: устройство записало личную беседу своих владельце…
Разработчики Microsoft представили кумулятивное обновление KB4100403, исправляющее сразу несколько багов, включая проблемы W…
В теории сделать скриншот кода, чтобы кому-то показать, — задача несложная. В реальности разговор после этого нередко сворачивает на то, как у тебя настроен редактор и какой шрифт лучше для программирования. Поэтому вовсе не помешает способ делать идеально ровные картинки, которые не будут выдавать о тебе ничего лишнего.
Специалисты Malwarebytes проанализировали малварь mshelper, заражающих пользователей macOS майнером криптовалюты Monero(XMR)…
Злоумышленники используют плохо защищенные аккаунты WordPress.com и плагин Jetpack для установки плагинов с бэкдорами на раз…
Как известно, работа с моделями нейросетей для глубокого машинного обучения в чем-то сродни шаманству. Но чтобы начать шаманить, нужно сначала развернуть у себя окружение из многих частей — подчас непростых в настройке. Возможно, уже скоро при решении многих типовых задач всего этого можно будет избежать.
Ты наверняка видел не один скринкаст, где автор что-то долго и печально набирает в терминале. Не исключено, что тебе при этом отдельно досаждало низкое качество видео — буквы иногда еле разберешь. Но что, если в таких случаях записывать не видео, а непосредственно ввод-вывод терминала? И занимать будет меньше, и выглядеть лучше!
Эксперты «Лаборатории Касперского» рассказали о четырех уязвимостях, включая бэкдор, обнаруженных в прошивке роутеров D-Link…
Специалисты Cisco Talos предупредили об обнаружении крупного ботнета, который уже заразил полмиллиона роутеров Linksys, Mikr…
Специалисты Avast Threat Labs обнаружили предустановленное рекламное приложение Cosiloon на устройствах нескольких сотен раз…
Эксперты сообщают, что преступники вновь атаковали криптовалюту Verge (XVG), обойдя предыдущие патчи и хардфорк. Также была …
На Петербургском экономическом форуме глава Роскомнадзора заявил, что компании Google и Microsoft более не предоставляют Tel…
Сотрудники управления «К» МВД России и специалисты компании Group-IB рассказали о задержании хакера, который входил в группи…
Давай рассмотрим настоящий тру-хакерский, тру-гиковский, удобный и безопасный способ хранить пароли, создав свой аппаратный менеджер паролей! Он будет способен хранить в себе данные разных аккаунтов, логины и зашифрованные пароли, ключ от которых должен храниться отдельно и вводиться непосредственно перед использованием, а также будет эмулировать USB-клавиатуру для вывода данных.
Исследователи предупреждают, что уязвимости Drupalgeddon2 и Drupalgeddon3 по-прежнему используются для компрометации сайтов,…
Специалисты Keen Security Lab, исследовательского подразделения компании Tencent, изучили бортовые системы автомобилей BMW. …
Специалисты компании Proofpoint обнаружили, что спамерский ботнет Brain Food использует более 5000 скомпрометированных сайто…
В прошлом году представители ФБР заявляли, что не смогли провести детальный анализ 7775 устройств из-за слишком надежного ши…
При реверсе вирусов зачастую обнаруживается, что малварь накрыта какой-нибудь «навесной» защитой вроде пакера или протектора. Причем часто используется не общедоступный вариант, а кастомный упаковщик, что серьезно усложняет дело. Я покажу, как быть в такой ситуации, на примере распаковки рансомвари GlobeImposter 2.0, пронесшейся в конце прошлого года.
18-летний студент из Уругвая заработал 36 337 долларов, обнаружив критическую RCE-уязвимость в составе Google App Engine.
Специалисты Google и Microsoft обнаружили в процессорах еще две проблемы, смежные с багами Meltdown и Spectre. Новые уязвимо…
Издание 9to5Mac сообщило, что еще одна группа приложений стала кандидатом на удаление из китайского App Store. На этот раз п…
Атаки на устройства Dasan GPON продолжаются, но к двум уязвимостям, которые ранее использовали хакеры, добавилась еще одна у…
В большинстве случаев разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так случилось и на этот раз, причем автор трояна не только подставился сам, но и спалил всех заказчиков, на радость специалистам по информационной безопасности. Случай, о котором пойдет речь, наглядно иллюстрирует, какую информацию можно получить, обратив внимание на незначительные детали.
Аналитики Check Point представили апрельский отчет Global Threat Impact Index. По данным компании, киберпреступники все чаще…
Специалисты компании Eclypsium представили еще один вариант атаки на процессорную уязвимость Spectre. Эксплуатируя данный ве…
Форум B.E.E.R (Best Engineer Event in Republic) — мероприятие, которое даст возможность встречаться за пределами чатов и спе…
Тайваньский производитель сетевого оборудования DrayTek предупредил о том, что злоумышленники эксплуатируют уязвимость нулев…
Эксперты Fortinet предупреждают о появлении новой вариации ботнета Mirai, вооруженной рядом эксплоитов для уязвимых IoT-устр…
Аналитики FireEye сообщают, что на андеграундных хакерских ресурсах в Китае на продажу выставили данные 200 млн жителей Япон…
Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее актуальный из них — это «черный ящик» с одноплатным микрокомпьютером внутри. О том, как он работает, мы и поговорим в этой статье.
Специалисты «Лаборатории Касперского» предупреждают, что мобильная угроза Roaming Mantis расширяет список атакуемых стран и …
В мае конференция по кибербезопасности «Код информационной безопасности» пройдет в Ереване и Тбилиси.
Эксперты сразу нескольких компаний обратили внимание на появление малвари, которая атакует десктопные версии клиента мессенд…
Голландские правоохранители отчитались о закрытии «пуленепробиваемого» хостинга MaxiDed, на котором размещались управляющие …
Специалисты по информационной безопасности обратили внимание, что крупный IoT-ботнет Satori начал искать устройства для майн…
Компания Яндекс предложила исследователям изучить сервис каршеринга Яндекс.Драйв на предмет уязвимостей. Состязание будет дл…