Samsung признала наличие проблемы в сканере отпечатков пальцев Galaxy S10
Разработчики Samsung признали, что сканер отпечатков пальцев в смартфонах Galaxy S10, S10+, S10e и Note 10 работает некоррек…
Разработчики Samsung признали, что сканер отпечатков пальцев в смартфонах Galaxy S10, S10+, S10e и Note 10 работает некоррек…
Правоохранительные органы США, Великобритании, Южной Кореи и еще ряда стран рассказали о закрытии ресурса Welcome to Video –…
Пользователи Windows столкнулись с неприятной проблемой после обновления Symantec Endpoint Protection.
Эксперты Palo Alto Networks обнаружили странного майнингового червя Graboid, для распространения которого используются конте…
Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты информации. Один из них — это токены аутентификации, которые повышают надежность защиты данных и при этом не мешают комфортно пользоваться сервисами.
Появился эксплоит для проблемы CVE-2019-2215, которая уже находится под атаками и позволяет злоумышленнику получить root-дос…
Операторы ботнета Phorpiex заработали более 115 000 долларов за пять месяцев, рассылая пользователям вымогательские письма, …
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
Известный журналист Брайан Кребс (Brian Krebs) сообщил о взломе кардерского ресурса BriansClub и крупной утечке данных оттуд…
Эксперты компании Crowdstrike опубликовали отчет, посвященный разработке китайского самолета Comac C919. По данным компании,…
Пользователи обнаружили баг, связанный с работой биометрии в Samsung Galaxy S10.
Все же компания Adobe не пропустила октябрьский вторник обновлений, как многие предполагали ранее. Компания припозднилась с …
Злоумышленники не оставили без внимания появление нового джейлбрейка для iOS-устройств. Мошенники вынуждают пользователей ус…
Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройка…
Специалист по безопасности собирается продемонстрировать на конференции CS3sthlm, как он переделал брандмауэр Cisco, добавив…
Французский телевизионный канал M6, входящий в медиагруппу Le Groupe M6, пострадал от вымогательской атаки. В отличие от инц…
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества.
С развитием облачных сервисов вычисления становятся все более похожи на коммунальную услугу. Об опыте проектирования и создания собственной вычислительной среды и перспективах такого подхода к потреблению ИТ мы побеседовали с ведущим архитектором в России, экспертом в реализации таких технически сложных, высоконагруженных и распределенных систем Анатолием Макаровым.
По СМИ прокатилась волна панических сообщений о том, что копания Apple передает данные пользователей китайской компании Tenc…
Продолжаем знакомить вас со спикерами ZeroNights 2019 и представлять доклады. На конференции поговорим о проблемах криптогра…
Вредоносные рекламные кампании в США, Италии и Японии распространяют малварь Tarmac, ориентированную на пользователей Mac.
В Европе совсем непопулярны атаки на банкоматы при помощи малвари и джекпоттинга: они приносят преступникам менее 1000 евро …
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.
Специалисты компании AdaptiveMobile Security опубликовали список стран, где мобильные операторы предоставляют пользователям …
В приложении HP Touchpoint Analytics, которое предустановленно на многих устройствах HP, обнаружили уязвимость. Проблема поз…
Шпионская платформа Attor применялась для таргетированных атак на пользователей из России и Восточной Европы. По данным ESET…
Впервые за долгое время разработчикам не пришлось устранять ни одной проблемы нулевого дня.
29-летнему сингапурцу предъявлены обвинения, связанные с кражей личности крупного игрового разработчика и незаконным майнинг…
Болгарский хакер скомпрометировал несколько форумов, включая итальянские и нидерландские ресурсы для секс-работников (в этих…
В этой статье я расскажу, как собирал самопальную видеоконсоль с нуля — вдохновившись ретроконсолями и современными проектами, но придумав свою уникальную архитектуру. Мои друзья снова и снова повторяли, что нечего держать этот проект в тайне, нужно, мол, поделиться с общественностью. Ну вот я и делюсь.
Шифровальщик BitPaymer распространялся, используя уязвимость нулевого дня в iTunes для Windows, которая помогала обойти анти…
Специалисты компании ESET изучили новое семейство банковских троянов Casbaneiro. Малварь охотилась за криптовалютой бразильс…
Администрация Tor Project добавила в черные списки более 800 серверов в своей сети, так как на них работало устаревшее ПО.
Спонсируемый Mozilla аудит выявил критическую уязвимость в эмуляторе терминала iTerm2, которая приводит к удаленному выполне…
Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.
Эксперты Akamai предупреждают, что даже полтора года спустя уязвимость Drupalgeddon2 активно применяется для атак на крупные…
«Лаборатория Касперского» обнаружила инструмент Reductor, который позволяет подменять генератор псевдослучайных чисел, испол…
Продолжаем серию материалов о простой и гибкой системе мониторинга PRTG. В прошлый раз речь шла о возможностях PRTG в целом. На этот раз остановимся на создании сенсоров. В базе PRTG — 200 готовых сенсоров и 100 шаблонов для создания новых. В этой статье расскажем, как работать с готовыми сенсорами и как создавать свои.
Уязвимость, обнаруженная специалистом Hacktive Security, распространяется на все версии Joomla с 3.0.0 до 3.4.6, выпущенные …
Представители Twitter сообщили, что компания по ошибке задействовала email-адреса и номера телефонов, использующиеся для дву…