Сотрудники eBay присылали похоронные венки и окровавленные маски недовольным блогерам
Шесть бывших сотрудников eBay стали фигурантами странного судебного разбирательства. Их обвиняют в преследовании супружеской…
Шесть бывших сотрудников eBay стали фигурантами странного судебного разбирательства. Их обвиняют в преследовании супружеской…
Эксперты Positive Technologies предостерегли, что проблемы в GPRS Tunneling Protocol могут сказываться на работе сетей 4G и …
На этой неделе разработчики Adobe выпустили внеочередной набор патчей и исправили 18 критических уязвимостей в своих продукт…
Исследователи рассказали о 19 уязвимостях, влияющих на библиотеку, которая лежит в основе многих IoT-устройств.
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Разработчики VideoLan выпустили VLC Media Player 3.0.11 для Windows, Mac и Linux. В составе этого релиза была исправлена сер…
Арестованный еще в 2017 году Камьяр Джаханракхшан был приговорен к пяти годами лишения свободы и выплате 520 000 долларов ко…
Эксперты Positive Technologies проанализировали кибератаки в первом квартале 2020 года и выяснили, что число инцидентов знач…
Южноафриканский Postbank сообщает, что его сотрудники похитили и распечатали мастер-ключ в одном из центров обработки данных…
Ты решил освоить ассемблер, но не знаешь, с чего начать и какие инструменты для этого нужны? Сейчас расскажу и покажу — на примере программы «Hello, world!». А попутно объясню, что процессор твоего компьютера делает после того, как ты запускаешь программу.
Эксперты Palo Alto Networks выявили ряд серьезных уязвимостей в маршрутизаторах D-Link DIR-865L, однако не все эти проблемы …
Нэт Фридман (Nat Friedman), возглавивший GitHub после приобретения компании Microsoft в 2018 году, заявил в Twitter, что в …
Законопроект о разблокировке Telegram, в апреле 2020 года предложенный депутатами «Справедливой России», внесен на рассмотре…
Аналитики AV-Comparatives и Electronic Frontier Foundation выяснили, что ситуация с обнаружением stalkerware-приложений на A…
Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?
Сводная группа специалистов представила доклад о технике атак Lamphone, которая позволяет восстанавливать разговоры и аудиоз…
Эксперты уверены, что итальянская компания CloudEyE заработала более 500 000 долларов, продавая свой шифратор для бинарнико…
Исправление бага в приложениях AVG и Avast повлекло за собой изменения в реестре, из-за которых в Windows 10 перестали запус…
Удивительную историю опубликовало на своих страницах издание Vice Motherboard. Выяснилось, компания Facebook наняла сторонни…
Мы уже писали о том, что обновленная Windows 10 2004 далеко не всегда работает корректно, и у пользователей уже возникло нем…
Одной из уязвимостей, которую Microsoft устранила в рамках июньского «вторника обновлений», была новая ошибка в протоколе SM…
В этой статье мы рассмотрим, как защищать роутер MikroTik от атак и сканеров портов, а также предотвратим попадание нашей сети в бан-листы. Полученный опыт поможет тебе настраивать и другие виды файрволов.
Еще одна серьезная проблема для процессоров Intel: новая атака SGAxe представляет собой вариацию спекулятивной атаки CacheOu…
Представители Nintendo сообщили, что в апреле текущего года злоумышленники скомпрометировали примерно 300 000 учетных записе…
Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха обнаружили новую уязвимость, …
Не только Microsoft выпускает обновления для своих продуктов во второй вторник месяца. Разработчики Adobe тоже исправили ряд…
«Вторник обновлений» в этом месяце стал самым крупным за всю историю: было исправлено сразу 129 проблем. Причем на этот раз…
Скамеры захватывают YouTube-каналы, дают им новые названия, связанные с компанией SpaceX, а затем включают фейковые «трансля…
Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.
Аналитики компании White Ops обнаружили в Google Play Store 38 вредоносных приложений, которые показывали пользователям навя…
Операторы ботнета KingMiner брутфорсят учетные данные пользователя sa, ведь в MSSQL это учетная запись с самыми высокими при…
Сегодня в 12:00 по московскому времени состоится онлайн-конференция «Пост анализ инцидентов и работы с доказательствами». Уч…
Японский производитель сообщает, что он стал жертвой кибератаки. В настоящее время компания работает над «восстановлением по…
Совсем недавно журналисты и эксперты в области информационной безопасности обнаружили, что многие сайты крупных компаний ска…
Создатели малвари Maze теперь предоставляют свою платформу другим хак-группам. Так как в последнее время вымогательское ПО в…
Ты решил приобрести производительный портативный компьютер, но смотришь на цены и печалишься? В этой статье я расскажу, как собрать портативный лэптоп из стандартных десктопных комплектующих своими руками, а также в чем плюсы такого подхода.
10 июня 2020 года присоединяйся к онлайн-встрече по информационной безопасности Digital Security ON AIR. Мероприятие начнетс…
Свежая проблема, связанная с UPnP, затрагивает миллиарды устройств, допускает хищение данных, а также может использоваться д…
Исследование RiskSense показало, что количество уязвимостей в проектах с открытым кодом продолжает расти, а наиболее эксплуа…
Пользователи обнаружили странную вещь: при попытке зайти на сайт криптовалютной биржи Binance в браузере Brave автозаполнени…