Мошенник, выманивший 870 000 долларов у американских вузов, признал свою вину
Кениец выдавал себя за сотрудника Dell и сумел обмануть сотрудников Калифорнийского университета в Сан-Диего и неназванного …
Кениец выдавал себя за сотрудника Dell и сумел обмануть сотрудников Калифорнийского университета в Сан-Диего и неназванного …
Эксперты предупреждают, что шифровальщик GermanWiper на самом деле уничтожает данные своих жертв, и призывают ни в коем случ…
Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось.
Эксперты обнаружили две новые проблемы из «комплекта уязвимостей» Dragonblood, появившиеся уже после того, как представители…
Исследователи Extension Monitor опубликовали интересную статистику о положении дел в каталоге расширений для Chrome. По данн…
Анализируя пакеты BLE, передаваемые устройствами Apple, можно узнать номер телефона пользователя.
Новая Android-малварь, замеченная экспертами компании ESET, распространяется через SMS-сообщения, а также QR-коды на форуме …
Эксперты компании Gemini Advisory обнаружили, что в даркнете продаются данные платежных карт более чем миллиона южнокорейски…
Компании Apple и Google недавно уличили в том, анализом записей разговоров пользователей с голосовыми помощниками занимаются…
Пресс-секретарь Роскомнадзора Вадим Ампелонский, сообщил, что Twitter выплатил 3000 рублей штрафа за отказ предоставить Роск…
Исследователи представили отчет, посвященный основным тенденциям в кибератаках в первом полугодии 2019 года. Резко выросла д…
В мире веб-приложений протоколы для SSO широко распространены и легко реализуемы. Ряд популярных приложений, к примеру консольный клиент PostgreSQL (psql), предоставляют такую возможность для локальных подключений через сокеты UNIX. В этой статье мы рассмотрим, как это сделать с помощью опции SO_PEERCRED.
Эксперты Threat Intelligence Group-IB обнаружили крупную утечку данных сети парфюмерно-косметических магазинов Sephora.
Около трети атакованных (30%) — корпоративные пользователи. Такое же соотношение было зафиксировано и в России.
Все техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним (или побочным) каналам.
Специалисты аналитической компании ExtraHop предупреждают, что инструменты для корпоративной безопасности, аналитики и управ…
Специалисты Digital Shadows заметили, что на черном рынке набирает популярность продажа готовых подборок учетных данных, но …
Исследователи из Дармштадтского технического университета пришли к выводу, что в протоколе Apple Wireless Direct Link (AWDL)…
Разработчики мессенджера Telegram устранили проблему с голосовой почтой, при помощи которой в Бразилии были скомпрометирован…
В этом месяце: крупные компании получают миллиардные штрафы; даже на порносайтах невозможно спрятаться от слежки; Россия поставила рекорд по количеству пользователей Tor; взлом подрядчика ФСБ привел к утечке данных; для проблемы BlueKeep появился коммерческий эксплоит; Стив Возняк в очередной раз призвал пользователей отказаться от Facebook. А также другие интересные события июля.
Министерство внутренней безопасности США предупредило, что CAN-шины небольших самолетов мало отличаются от автомобильных и м…
Эксперты компании Check Point представили отчет Cloud Security Report 2019, посвященный безопасности облачных хранилищ данны…
Пользователи NAS Synology и Lenovo Iomega жалуются на атаки злоумышленников. Судя по всему, атакующие компрометируют плохо з…
Более 100 млн американцев и 6 млн канадцев пострадали в результате взлома компрометации Capital One. В руки третьих лиц попа…
Системные программисты любят обсуждать извечный вопрос: как двум процессам лучше всего наладить взаимодействие? Можно ли избежать посредника в виде операционной системы? Оказывается, можно: достаточно только спуститься на уровень ниже, к аппаратной части, и поискать решение среди векторных регистров процессора.
Уязвимость, исправленная с релизом iOS 12.4, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
11 уязвимостей в VxWorks (RTOS), получившие общее название URGENT/11, представляют опасность для IoT-устройств, SCADA, крити…
Соответствующие поправки в закон уже были одобрены Советом Федерации. Новые ограничения затронут пользователей анонимных эле…
Эксперты компании Sucuri обнаружили, что преступники используют интернационализованные доменные имена для сокрытия своей вре…
Сегодня в выпуске: скрываем приложение от троянов, боремся с утечками памяти, создаем неубиваемый сервис, работаем с сенсорами температуры, отлаживаем приложение прямо на устройстве и готовим свое приложение к ограничениям Android Q. А также: подборка первоклассных инструментов пентестера и библиотек для разработчиков.
ИБ-эксперт утверждает, что патч для недавно исправленной уязвимости в LibreOffice можно обойти.
Вирус, некогда названный самым «дорогим» за всю историю, по-прежнему активен. Порядка 1,1% всех электронных писем с вредонос…
Суд вынес решение по делу британского ИБ-специалиста, которого обвиняли в создании распространении банковской малвари. Маркс…
В Бразилии арестованы четверо хакеров, которых обвиняют во взломе более чем 1000 учетных записей Telegram. В числе пострадав…
Сегодня сразу в нескольких источниках появились сообщения о том, что GitHub начал блокировать репозитории разработчиков из с…
Эксперты компании enSilo обнаружили, что представленная еще в 2017 году техника атак Process Doppelgänging теперь использует…
Старому макбуку с процессором PowerPC можно найти массу достойных применений. Например, им очень удобно колоть орехи. Древний PowerBook отлично сгодится в качестве подпорки под мебель или украшения интерьера. А еще в него можно вдохнуть новую жизнь, для чего нам понадобится пара свободных вечеров, немного черной магии и, конечно же, эта статья в качестве источника вдохновения.
Аналитики Recorded Future проанализировали более 3,9 миллионов сообщений на андеграундных форумах, чтобы выявить наиболее об…
От атаки вымогательского ПО пострадала компания City Power, являющаяся одним из крупнейших поставщиков электроэнергии для юж…
Специалист Microsoft Security Response Center подсчитал, что с 2015 года лишь 40% эксплоитов успешно сработали против новейш…