Facebook блокировала сторонние инструменты для изучения политической рекламы
Социальная сеть пытается помешать третьим сторонам собирать данные о пользователях. Из-за этого перестали работать легитимны…
Социальная сеть пытается помешать третьим сторонам собирать данные о пользователях. Из-за этого перестали работать легитимны…
Специалисты Trend Micro обнаружили в Google Play десятки приложений, распространяющих вредоносную рекламу, направляющих поль…
Мать 14-летнего подростка из Аризоны еще на прошлой неделе пыталась уведомить Apple о том, через FaceTime можно подсушивать …
Одна из крупнейших авиастроительных компаний в мире, Airbus, сообщила о компрометации, произошедшей из-за «неавторизованного…
Сегодня в выпуске: рассказ о решении некоторых проблем безопасности в Android Q, разбор работы новой системы обновления Android APEX, реверс северокорейского смартфона, введение в контекстно ориентированное программирование на Kotlin, а также советы по работе с GitHub и работе с Google Play Console.
Исследователи «Лаборатории Касперского» зафиксировали многочисленные попытки заражения иностранных дипломатических структур …
Журналисты TechCrunch уличили Facebook в создании приложений для сбора данных о пользователях. Проблема в том, что те наруша…
Разработчики Google выпустили новую версию браузера, исправив 58 проблем с безопасностью и отказавшись от HPKP.
Эксперты Minerva Labs обнаружили малварь AZORult в файле GoogleUpdate.exe, подписанном действующим сертификатом.
Лучшая практика защиты мобильных приложений — это перенос кода, который отвечает за криптографию, хранение ключей для API и проверку целостности системы, в нативные библиотеки. Это существенно увеличивает сложность анализа защищенности приложения, тем самым выдвигая все больше требований к исследователю. Но так ли это на самом деле?
Под пристальным наблюдением правоохранителей оказались клиенты закрытых в прошлом году сервисов для организации DDoS-атак.
Специалисты компании Elementus считают, что администраторы Cryptopia утратили контроль над по-прежнему неработающей биржей, …
Опубликован proof-of-concept эксплоит, позволяющий атакующему повысить привилегии до администратора на контроллере домена.
Осенью прошлого года в браузере Firefox (начиная с версии 63) появились новые механизмы, направленные на борьбу со слежкой з…
Мне всегда нравилось решать головоломки, программировать и паять. И однажды все это вылилось в проект, о котором я хочу тебе рассказать. Давай сделаем робота, который собирает кубик Рубика!
Обнаруженная в декабре 2018 года уязвимость в ThinkPHP активно используется злоумышленниками.
Совместная операция ФБР и правоохранительных органов ряда европейских стран привела к закрытию торговой площадки xDedic, на …
Баг в FaceTime позволяет звонящему получить доступ к чужим микрофону и камере, даже если на звонок не ответили. Патча пока н…
Владельцев WordPress-сайтов, на которых установлен плагин Total Donations, просят срочно удалить его. Дело в обнаруженной уя…
Операторы платформы LocalBitcoins сообщили об атаке на проект. Неизвестные сумели похитить 7.95205862 BTC, то есть около 28…
В преддверие Летних Олимпийских игр 2020, которые пройдут в Токио, власти Японии хотят найти и обезопасить пользовательские …
В ходе рутинного тестирования мобильного приложения неожиданно выяснилось, что на девайс с Android 6.0 можно установить программу так, что ее невозможно будет удалить штатными средствами. Парни в Google не считают обнаруженную ошибку критической и, похоже, не собираются ее исправлять, поэтому давай разберемся самостоятельно, как это работает.
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для злоумышленников, после того как в конце прошлой недели на GitHub был оп…
Эксперты «Лаборатории Касперского» обнаружили, что две известные, предположительно русскоязычные группы GreyEnergy и Sofacy …
Правоохранители из Германии, Великобритании и представители Европола сообщили об аресте мошенника, похищавшего токены IOTA у…
В четверг, 24 января, платежный сервис QIWI подвергся DDoS-атаке скоростью 200 Гбит/сек ( примерно 10 млн пакетов в секунду)…
Если ты пишешь на Python, то наверняка видел в стандартных библиотеках определения методов, обернутых в двойные подчеркивания. Эти «магические» методы образуют многие из полезных интерфейсов, которыми ты постоянно пользуешься, — например, когда получаешь значение по номеру элемента или выводишь что-то через print. Сейчас я покажу, как эти методы использовать и в своих программах.
Специалисты Confiant рассказали о хак-группе VeryMal, которая атакует исключительно пользователей устройств Apple и прячет в…
Эксперты из Иллинойского университета в Урбане-Шампейне рассказали об атаке Fake Stake, которая представляет угрозу для 26 p…
Троян Razy подменяет поисковую выдачу Яндекс и Google, ищет на сайтах любые адреса криптовалютных кошельков и меняет их на а…
Эксперты Avast опубликовали интересую статистику, собранную на 163 000 000 устройств пользователей продуктов Avast и AVG.
Обнаружен вымогатель hAnt, который заражает устройства для майнинга и угрожает вывести их из строя (через перегрев), если же…
Все больше разработчиков и ИБ-специалистов критикуют Google и изменения, которые компания планирует внести в манифест, опред…
Сделать так, чтобы сервис тянул большую нагрузку, — задача, с которой однажды сталкивается любой сисадмин. И лучше всего позаботиться о создании механизма отказоустойчивости заранее, до того, как важные узлы сети начнут выходить из строя. В этой статье я расскажу о двух бесплатных и открытых решениях, которые позволят тебе создать кластер и не сойти при этом с ума.
Стал известен состав профессионального жюри музыкального конкурса Positive Wave, который пройдет весной 2019 года в рамках м…
«Лаборатория Касперского» обнаружила семь уязвимостей в ThingsPro Suite – IIoT-шлюзе и менеджере устройств компании Moxa.
Каждое пятое приложение из числа 150 самых популярных в каталоге Google Play может представлять угрозу и являться потенциаль…
Общественная инициатива ИБ-специалистов, URLhaus, помогла обезвредить около 100 000 вредоносных сайтов. В основном на них ра…
Если ты планируешь систему умного дома и хочешь с самого начала сделать все как можно лучше, то радиопротокол Z-Wave и серверный софт под названием Z-Way — это надежный и перспективный вариант. В этой статье я подробно расскажу о том, как сделать хаб своими руками на основе легкодоступного одноплатника Raspberry Pi, модуля RaZberry и бесплатного софта.
Неизвестные злоумышленники еще полгода назад скомпрометировали официальный сайт PEAR и внесли изменения в файл go-pear.phar,…