Эксперты показали извлечение данных с изолированного ПК через изменение яркости экрана
Израильские специалисты использовали изменение яркости LCD-экрана для извлечения данных с защищенных машин.
Израильские специалисты использовали изменение яркости LCD-экрана для извлечения данных с защищенных машин.
Специалисты Check Point предупредили, что злоумышленники могут использовать уязвимости в протоколе ZigBee для доставки малва…
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
Хакеры использовали сервис Bitbucket для хостинга малвари. Исследователи обнаружили семь видов малвари, задействованных в ак…
Сервер Jenkins, принадлежащий Министерству обороны США, был заражен майнинговым вредоносом для добычи Monero.
Специалисты Armis обнаружили сразу пять серьезных уязвимостей в составе Cisco Discovery Protocol.
Facebook устранила критическую уязвимость в WhatsApp. Баг позволял читать файлы из локальной файловой системы, как на macOS,…
Компания Dropbox сообщила, что выплаты исследователям за найденные уязвимости перешагнули отметку в миллион долларов.
Разработчики японского CERT создали специальный инструмент, который позволит выявить заражение малварью Emotet .
В этом месяце: ФБР и Apple снова нашли повод для конфликта, смартфон Джеффа Безоса был взломан после сообщения от принца Саудовской Аравии, серверы Citrix находятся под атаками, Avast уличили в торговле пользовательскими данными и еще много интересного!
Компания Google извиняется и сообщает, что допустила досадную ошибку. Из-за бага в Google Takeout посторонние люди получили …
Исследователи заставили Tesla Model X поверить, что 2D-проекции людей, машин и дорожных знаков абсолютно реальны.
Эксперты компании ImmuniWeb изучили безопасность 100 крупнейших международных аэропортов мира.
21-летний житель Калифорнии признал себя виновным во взломе серверов компании Nintendo и краже конфиденциальных данных.
Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.
Компания Twitter сообщила, что третьи стороны злоупотребили ее официальным API, чтобы сопоставить телефонные номера пользова…
Немецкий художник Саймон Векерт продемонстрировал, как можно создать иллюзию серьезного затора на Google Maps: достаточно пр…
У китайской TCL Communication заканчивается лицензия на производство смартфонов под брендом BlackBerry. Продлевать ее компан…
Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.
Эксперты ESET обнаружили, что во время протестов, начавшихся еще в марте 2019 года, два университета в Гонконге были атакова…
Британская полиция задержала подозреваемых во взломе одного из крупнейших и старейших банков Мальты, Bank of Valletta. Прест…
В этом году анонсирован последний выпуск Python 2.7, после чего Python Software Foundation перестанет поддерживать ветку 2.7. Множество популярных библиотек и фреймворков тоже прекращают официальную поддержку Python 2, а целый ряд дистрибутивов Linux уже не включают его в набор пакетов по умолчанию.
Набрав в адресной строке about:telemetry можно увидеть, какую информацию о пользователе собирает браузер Mozilla.
Выяснилось, что еще в 2016 году японский производитель электроники NEC подвергся компрометации. Взлом оставался незамеченным…
Компания Microsoft официально запустила bug bounty программу для своей игровой платформы Xbox. За обнаруженные уязвимости ис…
Эксперты Check Point обнаружили две серьезные уязвимости в Microsoft Azure. Одна из проблем позволяла злоумышленнику установ…
В прошлом году Google удвоила сумму вознаграждений, выплаченных исследователям за обнаруженные уязвимости.
CSRF-уязвимость в популярном плагине Code Snippets позволяет атакующему установить полный контроль над уязвимым сайтом.
Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории, образе действий и инструментах этой хакерской группы.
В почтовом сервере OpenSMTPD исправлена критическая уязвимость CVE-2020-7247. Эксплуатация бага позволяет выполнять на серве…
СМИ сообщают, что известный правительственный подрядчик, компания Electronic Warfare Associates (EWA), занимающаяся производ…
Большинство антивирусов планируют поддерживать Windows 7 еще как минимум два года.
После расследования, проведенного изданиями Vice Motherboard и PCMag, представители Avast приняли решение закрыть дочернюю к…
Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.
ИБ-специалисты применили синкхоллинг (sinkholing) к серверам шифровальщика REvil (Sodinokibi) и получили представление об оп…
Фонд электронных рубежей предупреждает, что приложение Ring для Android собирает и передает на сторону множество пользовател…
Исследователи отмечают, что в 2019 году было больше атак на криповалютные биржи, однако хакерам удалось похитить меньше дене…
Вслед за StartMail на территории РФ был блокирован еще один защищенный почтовый сервис – швейцарский ProtonMail.
Исследователи Check Point обнаружили серьезный баг в популярном сервисе для видеоконференций Zoom. Хакеры могли прослушивать…
Новая спекулятивная атака CacheOut может привести к утечке данных из процессоров Intel, виртуальных машин и анклавов SGX.