Стивен Возняк подал в суд на YouTube из-за криптовалютных мошенников
Стив Возняк и еще более десяти истцов подали в суд на компанию YouTube из-за мошеннических видео, рекламирующих фиктивные ра…
Стив Возняк и еще более десяти истцов подали в суд на компанию YouTube из-за мошеннических видео, рекламирующих фиктивные ра…
Финансово-технический «единорог», компания Dave, уведомил своих клиентов об утечке данных. В общей сложности в сеть попала …
Разработчики Linux поддерживают не только множество драйверов устройств в исходном коде ядра, но и большую коллекцию прошивок к устройствам. Но когда размер системы имеет значение — нужно отсечь лишнее. Поэтому сегодня мы напишем скрипт, который позволит тебе извлечь из полугигабайтной коллекции прошивок нужные именно твоей машине.
Против компании Apple подан групповой иск, в котором утверждается, что компания сознательно закрывает глаза на мошенничество…
Неизвестные доброжелатели саботировали работу ботнета Emotet, недавно возобновившего активность после перерыва. Они подменяю…
Производитель носимой электроники и навигационной техники, компания Garmin, был вынужден временно отключить ряд сервисов. По…
Эксперты «Лаборатории Касперского» обнаружили серию атак северокорейской хак-группы Lazarus на устройства Windows, Linux и m…
Сегодня в выпуске: ответы Android engineering team на вопросы пользователей Reddit, запрет на доступ к сторонним приложениям в новых версиях Android, способ предотвратить клонирование приложения, множество советов, как писать чистый код на Kotlin, рассказ о функции with из уст разработчиков Koltin, польза и вред функций-расширений. А также: очередная порция библиотек и инструментов пентестера.
Представители компании Twilio сообщили, что неизвестные злоумышленники подменили TaskRouter JS SDK, размещенный в бакете Ama…
У популярного сервиса CouchSurfing «утекли» данные 17 000 000 пользователей. Базу продают на хакерских форумах за 700 доллар…
Специалисты представили аналитический отчет, раскрывающий основных бенефициаров пиратских онлайн-кинотеатров и пиратского сп…
Компания Apple объявила об официальном запуске программы Security Research Device, в рамках которой исследователям предостав…
Популярный инструмент для автоматического анализа кода, DeepSource, пострадал от атаки. Разработчики сбросили токены, секрет…
Специалисты Cisco Talos обнаружили новый ботнет Prometei, активный с марта 2020 года и сосредоточенный на добыче криптовалют…
В этой статье я расскажу, как решать CTF-задачку Sunset: decoy, которую ты можешь скачать с VulnHub. Повторив прохождение этой виртуалки вместе со мной, ты потренируешься подбирать пароли по хешам, мониторить процессы Linux без прав root, эксплуатировать уязвимости и передавать файлы через бэк-шелл.
Представители Twitter сообщили, что скомпрометировав 130 аккаунтов, хакеры похитили личные сообщения 36 из них.
Неизвестные злоумышленники атакуют незащищенные установки Elasticsearch и MongoDB. Хакеры стирают содержимое БД, оставляя по…
С января 2019 года специалисты «Лаборатории Касперского» обнаружили более 22 000 попыток заражения устройств вредоносными фа…
Стали известны причины, по которым месяц назад в работе Blu-ray плееров и домашних кинотеатров компании Samsung возникли сер…
Американские власти предъявили обвинения двум гражданам Китая. Их обвиняют в краже коммерческой тайны у множества технологич…
Недавно «вернувшийся к жизни» ботнет Emotet сменил основную полезную нагрузку. Теперь он активно распространяет банковский т…
Перенос IT-инфраструктуры в облака позволяет экономить на технической поддержке, резервном копировании и администрировании. Размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure и AWS.
Спустя неделю после «вторника обновлений» и исправления более чем десятка уязвимостей, компания Adobe выпустила несколько вн…
Эксперты компании Check Point предупреждают, что хакеры все чаще маскируют фишинговые атаки, используя для этого легитимные …
Представители криптовалютной биржи Coinbase рассказали, что помешали своим клиентам перевести примерно 280 000 долларов злоу…
21-летний гражданин Кипра был экстрадирован в США для предъявления обвинений во взломе портала Ripoff Report, вымогательстве…
Эксперты Trend Micro сообщают, что предназначенная для macOS малварь ThiefQuest лишилась функциональности шифровальщика.
Один из крупнейших интернет-провайдеров Аргентины, компания Telecom Argentina, пострадал от атаки шифровальщика. Малварь зар…
Производители клавиатур и мышей предлагают тысячи устройств на любой вкус, но собрать комплект с нужными характеристиками по-прежнему непросто. Впрочем, если ты готов взять в руки паяльник, тебе открываются новые возможности! Сегодня мы опытным путем проверим, есть ли смысл в переводе мыши на питание от ионистора вместо стандартных батареек.
Израильское Управление по водным ресурсам предупредило, что в июне текущего года системы водоснабжения и очистки воды вновь …
Большинство провайдеров услуг VPN утверждают, что не следят за своими пользователями и не ведут никаких логов. К сожалению, …
Китайские специалисты из Xuanwu Lab (исследовательское подразделение компании Tencent) опубликовали отчет о технике атак Bad…
Облачный провайдер BlackBaud рассказал о том, как остановил атаку шифровальщика на свою сеть, однако все равно был вынужден …
Если хакера задержали суровые люди в погонах, обычно советуют нанять толкового адвоката и надеяться на лучшее. Но в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше вообще не пускать в ход, мы сегодня и обсудим.
Один из наиболее активных ботнетов 2019 года, Emotet, не подавал почти никаких «признаков жизни» с февраля текущего года. Те…
Специалисты Check Point рассказали, что помогли компании Zoom устранить проблему, связную с Vanity URL, из-за которой хакеры…
Twitter продолжает расследовать массовую компрометацию аккаунтов, произошедшую ранее на этой неделе. Согласно обновленным да…
Специалисты предупредили о новой вариации black box атак на банкоматы, которую начали применять злоумышленники в Бельгии.
Работать в Data Science, как ты мог слышать, – престижно и денежно. В этой статье я познакомлю тебя с азами языка R, который используют в «науке о данных». Конструируя программу, ты увидишь, как сухая скучная математика может быть вполне наглядной и полезной, и сможешь понять ее, даже если никогда не сталкивался ни с чем подобным.
Уже несколько недель владельцы стриминговых устройств TiVO получают странные предупреждения, когда связывают учетную запись …