Из Chrome Web Store удалили 106 вредоносных расширений
Из Chrome Web Store была удалены 106 расширений, пойманные на сборе конфиденциальных данных пользователей.
Из Chrome Web Store была удалены 106 расширений, пойманные на сборе конфиденциальных данных пользователей.
Основатель Telegram пообещал, что право на конфиденциальность и тайну личной переписки останутся фундаментальными принципами…
Amazon заявила, что в середине февраля текущего года сервис AWS Shield смягчил самую крупную DDoS-атаку в истории, достигавш…
Критическая уязвимость в системе IBM Maximo Asset Management могла упростить злоумышленникам проникновение во внутреннюю сет…
Вряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как развернуть свою лабораторию.
Сегодня, 18 июня 2020 года, Роскомнадзор сообщил, что позитивно оценивает высказанную Павлом Дуровым готовность противодейст…
После шквала критики, обрушившегося на Zoom, компания сообщила, что изменила свое решение. Если раньше end-to-end шифрование…
Шесть бывших сотрудников eBay стали фигурантами странного судебного разбирательства. Их обвиняют в преследовании супружеской…
Эксперты Positive Technologies предостерегли, что проблемы в GPRS Tunneling Protocol могут сказываться на работе сетей 4G и …
На этой неделе разработчики Adobe выпустили внеочередной набор патчей и исправили 18 критических уязвимостей в своих продукт…
Исследователи рассказали о 19 уязвимостях, влияющих на библиотеку, которая лежит в основе многих IoT-устройств.
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Разработчики VideoLan выпустили VLC Media Player 3.0.11 для Windows, Mac и Linux. В составе этого релиза была исправлена сер…
Арестованный еще в 2017 году Камьяр Джаханракхшан был приговорен к пяти годами лишения свободы и выплате 520 000 долларов ко…
Эксперты Positive Technologies проанализировали кибератаки в первом квартале 2020 года и выяснили, что число инцидентов знач…
Южноафриканский Postbank сообщает, что его сотрудники похитили и распечатали мастер-ключ в одном из центров обработки данных…
Ты решил освоить ассемблер, но не знаешь, с чего начать и какие инструменты для этого нужны? Сейчас расскажу и покажу — на примере программы «Hello, world!». А попутно объясню, что процессор твоего компьютера делает после того, как ты запускаешь программу.
Эксперты Palo Alto Networks выявили ряд серьезных уязвимостей в маршрутизаторах D-Link DIR-865L, однако не все эти проблемы …
Нэт Фридман (Nat Friedman), возглавивший GitHub после приобретения компании Microsoft в 2018 году, заявил в Twitter, что в …
Законопроект о разблокировке Telegram, в апреле 2020 года предложенный депутатами «Справедливой России», внесен на рассмотре…
Аналитики AV-Comparatives и Electronic Frontier Foundation выяснили, что ситуация с обнаружением stalkerware-приложений на A…
Если функция объявляется в базовом, а реализуется в производном классе, она называется чисто виртуальной функцией, а класс, содержащий хотя бы одну такую функцию, — абстрактным классом. Язык C++ запрещает создание экземпляров абстрактного класса, да и как они могут создаваться, если по крайней мере одна из функций класса не определена?
Сводная группа специалистов представила доклад о технике атак Lamphone, которая позволяет восстанавливать разговоры и аудиоз…
Эксперты уверены, что итальянская компания CloudEyE заработала более 500 000 долларов, продавая свой шифратор для бинарнико…
Исправление бага в приложениях AVG и Avast повлекло за собой изменения в реестре, из-за которых в Windows 10 перестали запус…
Удивительную историю опубликовало на своих страницах издание Vice Motherboard. Выяснилось, компания Facebook наняла сторонни…
Мы уже писали о том, что обновленная Windows 10 2004 далеко не всегда работает корректно, и у пользователей уже возникло нем…
Одной из уязвимостей, которую Microsoft устранила в рамках июньского «вторника обновлений», была новая ошибка в протоколе SM…
В этой статье мы рассмотрим, как защищать роутер MikroTik от атак и сканеров портов, а также предотвратим попадание нашей сети в бан-листы. Полученный опыт поможет тебе настраивать и другие виды файрволов.
Еще одна серьезная проблема для процессоров Intel: новая атака SGAxe представляет собой вариацию спекулятивной атаки CacheOu…
Представители Nintendo сообщили, что в апреле текущего года злоумышленники скомпрометировали примерно 300 000 учетных записе…
Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха обнаружили новую уязвимость, …
Не только Microsoft выпускает обновления для своих продуктов во второй вторник месяца. Разработчики Adobe тоже исправили ряд…
«Вторник обновлений» в этом месяце стал самым крупным за всю историю: было исправлено сразу 129 проблем. Причем на этот раз…
Скамеры захватывают YouTube-каналы, дают им новые названия, связанные с компанией SpaceX, а затем включают фейковые «трансля…
Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи ты узнаешь, как приблизиться к кино и превратить свой телефон в настоящий хакерский инструмент.
Аналитики компании White Ops обнаружили в Google Play Store 38 вредоносных приложений, которые показывали пользователям навя…
Операторы ботнета KingMiner брутфорсят учетные данные пользователя sa, ведь в MSSQL это учетная запись с самыми высокими при…
Сегодня в 12:00 по московскому времени состоится онлайн-конференция «Пост анализ инцидентов и работы с доказательствами». Уч…
Японский производитель сообщает, что он стал жертвой кибератаки. В настоящее время компания работает над «восстановлением по…