Компания Dave допустила утечку данных 7,5 млн пользователей
Финансово-технический «единорог», компания Dave, уведомил своих клиентов об утечке данных. В общей сложности в сеть попала …
Финансово-технический «единорог», компания Dave, уведомил своих клиентов об утечке данных. В общей сложности в сеть попала …
Против компании Apple подан групповой иск, в котором утверждается, что компания сознательно закрывает глаза на мошенничество…
Разработчики Linux поддерживают не только множество драйверов устройств в исходном коде ядра, но и большую коллекцию прошивок к устройствам. Но когда размер системы имеет значение — нужно отсечь лишнее. Поэтому сегодня мы напишем скрипт, который позволит тебе извлечь из полугигабайтной коллекции прошивок нужные именно твоей машине.
Неизвестные доброжелатели саботировали работу ботнета Emotet, недавно возобновившего активность после перерыва. Они подменяю…
Производитель носимой электроники и навигационной техники, компания Garmin, был вынужден временно отключить ряд сервисов. По…
Эксперты «Лаборатории Касперского» обнаружили серию атак северокорейской хак-группы Lazarus на устройства Windows, Linux и m…
Представители компании Twilio сообщили, что неизвестные злоумышленники подменили TaskRouter JS SDK, размещенный в бакете Ama…
Сегодня в выпуске: ответы Android engineering team на вопросы пользователей Reddit, запрет на доступ к сторонним приложениям в новых версиях Android, способ предотвратить клонирование приложения, множество советов, как писать чистый код на Kotlin, рассказ о функции with из уст разработчиков Koltin, польза и вред функций-расширений. А также: очередная порция библиотек и инструментов пентестера.
У популярного сервиса CouchSurfing «утекли» данные 17 000 000 пользователей. Базу продают на хакерских форумах за 700 доллар…
Специалисты представили аналитический отчет, раскрывающий основных бенефициаров пиратских онлайн-кинотеатров и пиратского сп…
Компания Apple объявила об официальном запуске программы Security Research Device, в рамках которой исследователям предостав…
Популярный инструмент для автоматического анализа кода, DeepSource, пострадал от атаки. Разработчики сбросили токены, секрет…
Специалисты Cisco Talos обнаружили новый ботнет Prometei, активный с марта 2020 года и сосредоточенный на добыче криптовалют…
Представители Twitter сообщили, что скомпрометировав 130 аккаунтов, хакеры похитили личные сообщения 36 из них.
В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы через бэк-шелл.
Неизвестные злоумышленники атакуют незащищенные установки Elasticsearch и MongoDB. Хакеры стирают содержимое БД, оставляя по…
С января 2019 года специалисты «Лаборатории Касперского» обнаружили более 22 000 попыток заражения устройств вредоносными фа…
Стали известны причины, по которым месяц назад в работе Blu-ray плееров и домашних кинотеатров компании Samsung возникли сер…
Американские власти предъявили обвинения двум гражданам Китая. Их обвиняют в краже коммерческой тайны у множества технологич…
Перенос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure и AWS.
Недавно «вернувшийся к жизни» ботнет Emotet сменил основную полезную нагрузку. Теперь он активно распространяет банковский т…
Спустя неделю после «вторника обновлений» и исправления более чем десятка уязвимостей, компания Adobe выпустила несколько вн…
Эксперты компании Check Point предупреждают, что хакеры все чаще маскируют фишинговые атаки, используя для этого легитимные …
Представители криптовалютной биржи Coinbase рассказали, что помешали своим клиентам перевести примерно 280 000 долларов злоу…
21-летний гражданин Кипра был экстрадирован в США для предъявления обвинений во взломе портала Ripoff Report, вымогательстве…
Эксперты Trend Micro сообщают, что предназначенная для macOS малварь ThiefQuest лишилась функциональности шифровальщика.
Один из крупнейших интернет-провайдеров Аргентины, компания Telecom Argentina, пострадал от атаки шифровальщика. Малварь зар…
Израильское Управление по водным ресурсам предупредило, что в июне текущего года системы водоснабжения и очистки воды вновь …
Производители клавиатур и мышей предлагают тысячи устройств на любой вкус, но собрать комплект с нужными характеристиками по-прежнему непросто. Впрочем, если ты готов взять в руки паяльник, тебе открываются новые возможности! Сегодня мы опытным путем проверим, есть ли смысл в переводе мыши на питание от ионистора вместо стандартных батареек.
Большинство провайдеров услуг VPN утверждают, что не следят за своими пользователями и не ведут никаких логов. К сожалению, …
Китайские специалисты из Xuanwu Lab (исследовательское подразделение компании Tencent) опубликовали отчет о технике атак Bad…
Облачный провайдер BlackBaud рассказал о том, как остановил атаку шифровальщика на свою сеть, однако все равно был вынужден …
Один из наиболее активных ботнетов 2019 года, Emotet, не подавал почти никаких «признаков жизни» с февраля текущего года. Те…
Если хакера задержали суровые люди в погонах, обычно советуют нанять толкового адвоката и надеяться на лучшее. Но в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше вообще не пускать в ход, мы сегодня и обсудим.
Специалисты Check Point рассказали, что помогли компании Zoom устранить проблему, связную с Vanity URL, из-за которой хакеры…
Twitter продолжает расследовать массовую компрометацию аккаунтов, произошедшую ранее на этой неделе. Согласно обновленным да…
Специалисты предупредили о новой вариации black box атак на банкоматы, которую начали применять злоумышленники в Бельгии.
Уже несколько недель владельцы стриминговых устройств TiVO получают странные предупреждения, когда связывают учетную запись …
Работать в Data Science, как ты мог слышать, – престижно и денежно. В этой статье я познакомлю тебя с азами языка R, который используют в «науке о данных». Конструируя программу, ты увидишь, как сухая скучная математика может быть вполне наглядной и полезной, и сможешь понять ее, даже если никогда не сталкивался ни с чем подобным.
Сотрудники IBM X-Force обнаружили незащищенный сервер, на котором размещались 40 Гб обучающих видео и других файлов, принадл…