Приложения BitTorrent можно использовать для DRDoS-атак
Исследователь Флориан Адамски (Florian Adamsky) из Лондонского городского университета обнаружил (.pdf), что многие популярн…
Исследователь Флориан Адамски (Florian Adamsky) из Лондонского городского университета обнаружил (.pdf), что многие популярн…
Компания Acronis завершила бета-тестирование и выпустила финальную версию программы Acronis True Image 2016 для создания лок…
Специалисты швейцарской высшей технической школы Цюриха представили проект Sound-Proof. Это приложение призвано сделать двух…
«Лаборатория Касперского» официально опровергла обвинения, прозвучавшие в статье информационного агентства Reuters 14 август…
На этой неделе среди самых популярных репозиториев — исходный код программы Windows Bridge для iOS, которая предназначена дл…
Когда смотришь очередной голливудский боевик, то остается только удивляться красивым графическим интерфейсам якобы хакерских…
Информационное агентство Reuters сегодня опубликовало на страницах своего сайта эксклюзивный материал. Ссылаясь на информаци…
Группа американских исследователей из колледжа информатики при Технологическом институте Джорджии разработала новый метод ан…
В известном телесериале «C.S.I. Место преступления» следователи могут разгадать любую загадку с помощью маленьких научных тр…
На конференции Flash Memory Summit в Калифорнии компания Samsung представила самый большой в мире накопитель. В форм-факторе…
13 августа компания Samsung провела большую презентацию Galaxy Unpacked 2015 в Нью-Йорке, на которой были представлены новые…
Об уязвимости Stagefright, обнаруженной недавно в платформе Android, явно будут говорить еще долго. Компания Zimperium, наше…
Компания Cisco официально предупреждает своих пользователей о сериях атак, в ходе которых хакеры взламывают сетевое оборудов…
О пользе двухфакторной аутентификации говорят все и постоянно. Компания Dropbox сделала еще один шаг навстречу улучшению без…
В 2012 году группа голландских исследователей из университета Неймегена обнаружила уязвимость в автомобильных иммобилайзерах…
Для смартфонов давно выпускают специальные приложения, которые позволяют тихо и незаметно нажать в кармане на кнопку, чтобы …
Одной из тем на хакерской конференции Defcon в этом году стала уязвимость оборудования SCADA. Специалисты из компании IOActi…
Три месяца назад гарвардский студент Аран Кханна (Aran Khanna) готовился к началу долгожданной практики в Facebook. Как раз …
Рекомендуем почитать: Xakep #304. IP-камеры на пентестах Содержание выпуска Подписка на «Хакер»-60% На прошлой неделе Micros…
Череда автомобильных хаков продолжается. На этот раз команда из университета Калифорнии в Сан-Диего проанализировала работу …
Прошло уже четыре года с тех пор, как правоохранительные органы закрыли средоточие нелегальной торговли -- Silk Road. Однако…
Компанию Lenovo поймали на использовании техники, которую обычно применяют хакеры, желая защитить свои вредоносные программы…
Вышла седьмая версия набора программ OpenSSH для шифрования сеансов связи с использованием протокола SSH 2.0. Набор включает…
Специалисты по расследованию преступлений с банковскими картами обнаружили в Мексике необычный скиммер, который вставляется …
Специалист по безопасности Реза Мояндин (Reza Moaiandin) уже несколько месяцев добивается от Facebook исправления настроек б…
Разработчики знаменитого дистрибутива для пентестинга сделали самый значительный релиз с 2013 года. Официально объявлено о в…
Международная группа хакеров и трейдеров заработала до $100 млн на фондовых биржах благодаря доступу к неопубликованным корп…
Текущий месяц определенно проходит под знаком обнаружения все новых и новых уязвимостей в платформе Android. Сегодняшний ден…
Группа ученых из компании Microsoft, совместно с изданием The New Yorker, пытается научить искусственный интеллект понимать …
LastPass – один из самых популярных менеджеров паролей на сегодняшний день. Его опережает разве что 1Password, но «разрыв» м…
В официальном блоге компании Oracle вчера появилось объемное письмо, написанное от лица диктора по безопасности Oracle Мэри …
Хакерский арсенал пополнился беспилотным летательным аппаратом. На конференции Defcon состоялась презентация квадрокоптера о…
Пара супругов-хакеров Майкл Оже (Michael Auger) и Руна Сандвик (Runa Sandvik) на конференции Defcon показала способ взлома с…
Биометрическая защита для смартфонов — хорошая вещь, но только если она грамотно реализована. Специалисты по безопасности из…
В последние годы все чаще можно услышать о создании одежды и аксессуаров, которые способны «спрятать» своего владельца от вс…
Социальная сеть Марка Цукерберга опубликовала на страницах своего официального блога забавное исследование о том, как именно…
Основатели компании Google объявили о масштабной реструктуризации бизнеса с образованием материнского холдинга Alphabet (htt…
В конце мая текущего года компания Microsoft сообщила, что планирует адаптировать голосового ассистента Cortana для iOS и An…
С момента массового хищения данных у компании Hacking Team, поставлявшей шпионский софт и другие хакерские решения правитель…
Скопировать магнитную полосу банковской карточки или записать туда информацию — что может быть проще? Для этого существует м…