Google Chrome будет блокировать слишком «тяжелую» рекламу
Функциональность Heavy Ad Intervention будет выгружать рекламу, которая слишком сильно влияет на загрузку CPU и сказывается …
Функциональность Heavy Ad Intervention будет выгружать рекламу, которая слишком сильно влияет на загрузку CPU и сказывается …
Разработчики Tor Project собираются исправить уязвимость, от которой сайты в даркнете страдали годами.
В июне сообщество администраторов в Telegram захлестнула волна воровства каналов. Аккаунты мошенников разные, но почерк один — покупка канала и предварительный созвон в Skype. Чем новый способ отличается от прежних и как обезопасить себя? Сейчас расскажу.
Хакеры воспользовались уязвимостью в функции сброса пароля для приложения 7-Eleven и воспользовались счетами 900 пользовател…
Британские власти и интернет-провайдеры крайне недовольны тем, Firefox будет поддерживать DNS-over-HTTPS.
Разработчики Canonical сообщили о компрометации учетной записи Canonical Ltd. на GitHub.
Мошенническое приложение Updates for Samsung предлагает пользователям загрузить бесплатные обновления за деньги, а также пок…
На этой неделе 23-летний Остин Томпсон, более известный как DerpTrolling, был приговорен к 27 месяцам тюремного заключения и…
Аналитики Group-IB сообщают, что по итогам 2018 года российская доменная зона достигла рекордных показателей по снижению объ…
Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.
Специалисты компании Proofpoint заметили, что русскоговорящая хак-группа TA505 перешла на использование нового загрузчика, A…
Специалистка Google Project Zero Натали Сильванович обнаружила интересный баг в iMessage. Специально модифицированное сообще…
Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угр…
Киберкомандование США предупреждает, что хакеры активно эксплуатируют уязвимость в Outlook. Исследователи поясняют, что угро…
На смену классическим автомобильным приборам приходят цифровые панели. Наверное, самая популярная машина с такой панелью — это Tesla с ее внушительным сенсорным дисплеем, но в бюджетных авто используются те же электронные блоки. Информацию с них можно считать и показать. Сегодня мы попробуем это сделать, вооружившись Arduino и Raspberry Pi.
Компания D-Link урегулировала юридический спор с Федеральной торговой комиссией США. Тайваньского производителя обязали пров…
Сенатор США Крис Кунс (Chris Coons) поинтересовался у компании Amazon, как именно та хранит разговоры пользователей, записан…
Аналитики «Лаборатории Касперского» обнаружили шифровальщик Sodin, который эксплуатирует уязвимость нулевого дня в Windows д…
Русскоязычная хак-группа Silence может была причастна к хищению как минимум 3 000 000 долларов из банкоматов бангладешского …
Разработчики Firefox сообщают, что с релизом 68 версии в браузере, наконец, будет исправлен баг с антивирусами, возникавший …
Специалисты компании vpnMentor обнаружили, что китайский вендор IoT-услуг Orvibo оставил свою базу ElasticSearch открытой дл…
Как и у любого человека, увлекающегося 3D-печатью, у меня периодически возникает необходимость превратить какой-нибудь материальный предмет в виртуальную объемную модель. Казалось бы, решение проблемы — 3D-сканер, но он не всегда имеется под рукой. Можно ли обойтись без него? Оказывается, можно: вполне достаточно обычной цифровой фотокамеры или смартфона.
Аналитики Blackberry Cylance рассказали о новом оружии группировки APT32, она же OceanLotus.
Журналисты Vice Motherboard, Süddeutsche Zeitung, Guardian , New York Times и немецкой вещательной компании NDR обнаружили м…
Разработчики Google исправили 33 уязвимости в Android, включая ряд критических багов.
ИБ-эксперты обнаружили опасную проблему в контроллерах производства SICK, которые применяются во всем мире, в том числе в кр…
В этом месяце: шифровальщик GandCrab прекратил работу; новый Raspberry Pi 4 почти не уступает десктопам по производительности; Роскомнадзор готовит административное дело против Google; свежая уязвимость в Exim уже находится под атаками, а уязвимости в Firefox использовали против сотрудников Coinbase; стало известно, что западные спецслужбы пытались взломать компанию Яндекс. И еще много интересного!
Аналитики компании Wandera обнаружили в Google Play вредоносную игру, которая воровала данные пользователей и показывала нав…
Исследователи изучили новую версию банковского трояна Dridex и обнаружили, что тот легко обманывает защитные решения.
Перед ИТ-отделом любой крупной компании рано или поздно встает проблема USB-ключей, которые требует для работы разное серьезное ПО вроде бухгалтерских систем и клиентских приложений банков. Для решения этой задачи существует «ДистКонтрол» — управляемый USB over IP концентратор DistKontrolUSB, созданный отечественным разработчиком и протестированный нами.
Эксперты «Лаборатории Касперского» нашли ряд проблем в оборудовании компании Fibaro.
Обнаруженная специалистом уязвимость позволила ему скачать информацию о 235 000 гражданах Болгарии.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.
В новой Chromium-версии браузера Edge будут реализованы механики, мешающие следить за пользователями.
Аналитики компании ESET обнаружили майнера LoudMiner, ориентированного как на macOS, так и на Windows.
Грамотно настроенный мониторинг способен сэкономить массу времени и системному администратору, и другим сотрудникам компании, включая руководство. В этой статье мы познакомим тебя с системой мониторинга PRTG, которая контролирует состояние устройств и приложений в сети.
Объем данных, генерируемых человечеством, растет ежегодно в геометрической прогрессии: если к настоящему моменту общее количество информации составляет 35 Збайт, то к 2025 году это число уже будет порядка 175 Збайт. Растут и личные залежи данных, и, если ты не доверяешь облачным хранилищам, то твой выбор — это NAS.
В целом активность эксплоит-китов снижается, но это еще не значит, что о них можно забыть. Эксперты Cisco Talos предупредили…
ИБ-исследователи рассказали, что злоумышленники могут злоупотреблять технологией Power Query, как некогда уже было с Dynamic…
С обновлением Chrome OS до версии 75 в состав операционной системы Google была включена дополнительная защита от спекулятивн…