Из-за проблемы «посмотреть как» пострадали 30 000 000 пользователей Facebook
Представители Facebook обнародовали подробности атаки, произошедшей в конце сентября. Стало известно, что пострадали 30 млн …
Представители Facebook обнародовали подробности атаки, произошедшей в конце сентября. Стало известно, что пострадали 30 млн …
В последнее время обновления для Windows все чаще вызывают у пользователей проблемы. Так, в этом месяце апдейты уже удаляли …
В этом материале мы познакомимся с основными утилитами для Linux hardening. На русском языке это называется как-то вроде «проверка уровня защищенности Linux-систем и оценка корректности конфигов с точки зрения ИБ». Разумеется, мы не только сделаем обзор программ, но и приведем примеры их использования.
На Reddit владельцы PS4 массово жалуются на вредоносные сообщения, после получения которых консоль фактически перестает рабо…
Баг, обнаруженный специалистами Trend Micro Zero Day Initiative в конце сентября был исправлен в рамках октябрьского «вторни…
Когда-то установка Windows 95 была целым событием: хорошенько откинувшись на спинку кресла, мы смотрели на ползущие синие полоски и слушали, как двухскоростной сидиром неторопливо крутит диск и убаюкивающе потрескивает винчестер. Теперь старенькую «Винду» можно скачать за пару минут и запустить в один клик. При этом лучше не думать, какие технологические извращения позволяют ей работать.
Новость, которую мы ждали: объявлен ключевой докладчик конференции ZeroNights 2018! Им станет основатель must-attend конфере…
Для срабатывания бага достаточно зайти на веб-страницу, и на компьютере выполнится вредоносный код.
Предположим, ты хочешь записать все, что будешь делать в терминале. Как это организовать? Можно записать видео. Можно воспользоваться замечательным сервисом asciinema.org, о котором мы уже писали. Но если хочешь вставить на сайт видео без всяких плагинов, твой выбор — утилита termtosvg.
Формат Markdown, как известно, придуман, чтобы не набирать вручную теги HTML. Но когда тебе нужно сделать совсем уж простую страничку на скорую руку, то велик соблазн все же писать сразу в HTML. Или нет — если у тебя под рукой есть ссылка на скрипт markdown page.
Апдейт отменили, но вскоре снова выкатили, на этот раз только для участников Windows Insider.
Найдя много схожего в коде вирусов, аналитики ESET приписали все перечисленные атаки группе Telebots
Платформа OIN предоставляет свободный доступ к патентам и помогает защищать свободные проекты от патентных исков.
Просматривая презентацию, можно заглянуть в самое сердце морально-этической внутренней борьбы Google.
Начав конструировать умный дом, сложно бывает остановиться на продукции одного производителя. А это значит, что тебя ждет зоопарк из стандартов, которые сложно увязать друг с другом, и рядок из хабов, каждый из которых занимает розетку (и место в твоей жизни). Нельзя ли сделать универсальный способ управления умными устройствами, которые работают по ZigBee и Z-Wave? Можно!
Критические уязвимости нашлись почти в каждом средстве вооружения. Но в Министерстве обороны и не думают паниковать.
Во время видеовызова жертва получает неправильный пакет RTP, что и приводит к ошибке и сбою в работе мобильного приложения.
Ботнеты, состоящие из уязвимых IoT-устройств, — суровая действительность наших дней. Атакующие постоянно ищут уязвимые хосты, чтобы усилить свою сеть. И иногда так получается, что производители «умных» железок своей пассивностью непреднамеренно помогают злодеям реализовать их планы. Рассмотрим именно такой случай.
Для идентификации пользователей применяют огромное количество аппаратных и программных средств. У каждого из них есть свои преимущества и недостатки, а самое главное — они разнятся по надежности и стоимости. Сегодня мы расскажем о новой методике защиты данных, возникшей на стыке физики, биологии и информационных технологий.
На этот раз в дата-центре крупного телеком-провайдера нашли порты Ethernet со спрятанным внутри шпионским чипом.
Имея доступ к компьютеру жертвы, можно внедрить вредоносную DLL в Explorer и обойти защиту. В Microsoft не считают это багом…
Уязвимости типа Open Redirect позволяют перенаправить пользователя на фишинговый сайт или заставить скачать руткит под видом полезного ПО. Несмотря на всю опасность этих уязвимостей, закрывать их не спешат даже в Google. Давай разберемся, почему так вышло и как работают разные атаки с Open Redirect.
Пока что не все уязвимости закроют на аппаратном уровне, но замедления работы не ожидается.
Малая популярность Google+ тоже сыграла свою роль. Закрытие будет длиться 10 месяцев и должно завершиться в середине 2019-го…
Еще прошлую версию бага использовали для запуска малвари-майнера, и уязвимых девайсов остаются десятки тысяч.
Директор компании Phantom Secure, которая производит «невзламываемые» телефоны, признался в содействии наркоторговле.
Для обеспечения балансировки нагрузки, масштабируемости и повышения отказоустойчивости могут использоваться вспомогательные средства — оркестраторы. Среди них большой популярностью сейчас пользуется сервис Kubernetes. Самый простой способ попробовать его в деле — развернуть его в облаке, чем мы сегодня и займемся.
iMac Pro и новые MacBook Pro с чипом T2 будут блокироваться, пока не отнесешь их в авторизованный центр.
С выхода iOS 12 прошло всего две недели, а уже нашли возможность смотреть фото и контакты в обход блокировки.
90-летний отчим убил свою падчерицу и отрицал это, но данные с ее браслета Fitbit помогли установить вину.
Если файлов нет в OneDrive, но они есть на компьютере, то может случиться беда.
Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента и даже отследить всю цепочку прохождения информации от звонка до списания денег. Если же говорить о модели внутреннего нарушителя, то здесь возможности и подавно огромные, ведь защита данных вообще не входит в задачи систем предбиллинга.
Трюк позволяет злоумышленникам показывать валидные сертификаты Cloudflare и Microsoft, чтобы собирать данные.
Китайские субподрядчики якобы ставили аппаратные «закладки» во все поставляемые серверы.
Билли Андерсон за три года дефейснул более 11000 сайтов, чтобы оставить политическое послание.
Wi-Fi 802.11g теперь называется Wi-Fi 3, 802.11n станет Wi-Fi 4, а нынешний 802.11ac — Wi-Fi 5.
Этот месяц не был богат на события в мире инфосека, о которых бы мы не написали в новостях. Поэтому сегодняшний дайджест исключительно программерский. Итак, в этом выпуске: семь новых инструментов программиста и дизайнера, советы по написанию производительного приложения, Observable-поля и структурированный параллелизм в Kotlin, бенчмарки и, конечно же, подборка свежих библиотек.
Свеженайденный вредонос заражает длинный список уязвимых роутеров, подменяет DNS и крадет банковские данные.
Появилась подробная информация о схеме кражи денег из банкоматов, которой успешно пользуется северокорейская хакерская групп…
Канадская сеть ресторанов испытывает серьезные проблемы из-за атаки пока что не идентифицированного вымогательского ПО.