Facebook блокировала десятки тысяч приложений из-за проблем с приватностью
Приложения более чем 400 разработчиков были блокированы из-за скандала с Cambridge Analytica.
Приложения более чем 400 разработчиков были блокированы из-за скандала с Cambridge Analytica.
Согласно исследованию компании ESET, большинство пользователей предпочитают пиратский контент лицензионному.
Специалисты Palo Alto Networks предупредили, что используя уязвимость в реестре контейнеров Harbor, любой пользователь может…
ФБР арестовало двух подозреваемых, которые заманивали своих жертв на сайты фальшивой техподдержки и обманом заставляли плати…
Сколько раз и в каких только контекстах не писали об уязвимости переполнения буфера! Однако в этой статье я постараюсь предоставить универсальное практическое «вступление» для энтузиастов: от существующих на данный момент механизмов безопасности компилятора GCC до точечных особенностей разработки бинарных эксплоитов для срыва стека.
ИБ-специалист опубликовал PoC-эксплоит и рассказал об уязвимости нулевого дня, затрагивающей все версии phpMyAdmin, вплоть д…
Специалисты Google исключили из каталога расширений для Chrome два блокировщика рекламы, которые занимались мошенничеством с…
Представители MITRE подготовили обновленный список из 25 наиболее опасных проблем и недочетов в ПО, которые приводят к возни…
Компания Microsoft приобрела инструмента для анализа кода Semmle, а GitHub стал CVE Numbering Authority, то есть теперь може…
Спаяв десять лет назад свою первую схему на электромагнитных реле, способную сложить два числа, я подумал: вот было бы здорово создать полноценный компьютер на тысяче релюшек! Не знал я тогда, что крепко подсяду на такое хобби и после воплощения затеянного замахнусь не только на ламповую ЭВМ, но и на компьютер на базе утерянной технологии создания логических элементов, работающей на струе воздуха.
Майнинговый ботнет Smominru продолжает атаковать устройства, не только устанавливая на них майнеры криптовалюты, но также по…
Быстрое и полное сканирование в Windows Defender завершалось через несколько секунд после начала. Баг появился после выхода …
Полиция Эквадора арестовала директора аналитической фирмы, которая допустила утечку личных данных 20 млн граждан.
Специалисты компании UpGuard обнаружили свободно доступный резервный диск, содержащий 1,7 Тб данных, проливающих свет на раб…
Аналитики Independent Security Evaluators вновь провели анализ SOHO-роутеров и устройств NAS в рамках проекта SOHOpelessly B…
Специалисты компании Alert Logic проанализировали атаки на 4000 своих клиентов и перечислили в своем отчет основные слабые с…
По примеру американских коллег из Apple, Amazon, Google и Microsoft в «Яндексе» в 2017 году сделали своего голосового ассистента, который понимает русский язык и пользуется неплохой популярностью в России. Одна из причин успеха — это возможность создания своих навыков, то есть собственных приложений. О том, как научить «Алису» новым вещам — в этой статье.
ИБ-эксперт заметил, что операторы Gootkit оставили в открытом доступе серверы с MongoDB. В обнаруженных базах содержалось мн…
Американские власти утверждают, что Сноуден нарушил соглашения о неразглашении, которые подписал с АНБ и ЦРУ, и пытаются лиш…
Зафиксирована новая кампания Android-трояна FANTA, атакующего клиентов 70 банков, платежных систем и веб-кошельков в России …
Emotet вернулся из «отпуска» и вновь распространяет вредоносный спам.
Если верить базе данных MITRE, многие APT-группировки начинают свои атаки с фишинговых рассылок на корпоративную почту. Чтобы обезопасить пользователей, существуют шлюзы безопасности или Email Security Gateway. Но чтобы они приносили пользу, их нужно грамотно настроить. Об этом и поговорим.
Личные данные практических всего населения Эквадора (включая детей) были обнаружены в сети на незащищенном сервере Elasticse…
Британские правоохранители сообщили об аресте 19-летнего подозреваемого, который якобы похищал неизданные записи различных м…
Исследователь обнаружил, что даже если пользователь WhatsApp удаляет случайно отправленный файл с помощью функции «Удалить у…
На прошлой неделе разработчики обновили менеджер паролей LastPass. Как выяснилось теперь, обновление исправило опасный баг, …
Эксперты компании Zscaler опубликовали отчет о малвари InnfiRAT, которая специализируется на краже криптовалюты.
Утилита для Windows Sandboxie, позволяющая запускать любые приложения в защищенной песочнице, теперь полностью бесплатна для…
Как и у людей, у компьютеров есть своя судьба — и складывается она зачастую по-разному. Одни ведут размеренную жизнь и тихо уходят на покой в предназначенный срок. Другим уготовано вписать свое имя в историю, стать признанной легендой и даже породить целую субкультуру. Выход четвертой ревизии популярного одноплатника Raspberry Pi не оставляет скептикам ни единого шанса: английский микрокомпьютер с нами всерьез и надолго.
Казначейство США наложило санкции на три группы «правительственных» хакеров из Северной Кореи, которые осуществили ряд разру…
Оператор приложения CotoMovies пошел на сделку с правообладателями и передал им данные своих пользователей. Теперь любителей…
СМИ сообщают, что в этом месяце Роскомнадзор и крупные операторы связи намерены протестировать оборудование для блокировки T…
В здании суда округа Даллас были задержаны двое мужчин, которым грозят обвинения в проникновении со взломом. Проблема в том,…
ИБ-специалист обнаружил, что самая свежая версия iOS уязвима перед тем же типом обхода экрана блокировки, что и предыдущие в…
Пользователям Chromebook рекомендуют как можно скорее обновить свои устройства из-за критической уязвимости в эксперименталь…
IT-конференции — это работа или отдых? Есть ли смысл туда ехать? Почему лучше увидеть все самому, а не смотреть записи выступлений? Моя бабуля даст небанальные ответы на эти и другие небанальные вопросы. Ведь она побывала сразу на двух питерских айтишных фестивалях уходящего лета — Chaos Constructions и TechTrain.
После релиза Chrome 77, вышедшего на этой неделе, пользователи устройств Netgear обнаружили, что доступ к странице администр…
Исследователи описали атаку Simjacker, которая использует SMS-сообщения для передачи инструкций SIM Toolkit и S@T Browser на…
Образы дисков VHD и VHDX могут использоваться для обхода защитных решений и доставки малвари на целевую машину.
Группировка, которую ранее обвиняли в хищении 32 терабайт различных академических данных, по-прежнему активна и атакует учеб…