Разработчики криптовалюты Tron, купившие компанию BitTorrent, хотят поощрять сидеров финансово
Известный блокчейн-предприниматель и создатель криптовалюты TRON Джастин Сан (Justin Sun) рассказал о планах по интеграции T…
Известный блокчейн-предприниматель и создатель криптовалюты TRON Джастин Сан (Justin Sun) рассказал о планах по интеграции T…
Аналитики компании Sophos опубликовали детальный отчет, посвященный деятельности вымогателя SamSam. По данным исследователей…
Писать о практическом применении облачных технологий и машинного обучения так, чтобы не вспомнить шутку про «эджайл, блокчейн и машин-лернинг», непросто. Но мы постараемся. :) Чтобы показать, как все это работает в реальных проектах, мы пообщались с по-настоящему серьезными парнями — технарями и менеджерами федеральной торговой площадки РТС-тендер.
В этом месяце: новые side-channel-атаки на базе Meltdown и Spectre, 3D-оружие идет в массы, в интернете повсюду русские хакеры, ЕС хочет 5 млрд от Google, Denuvo объявила охоту за крякерами, в iOS появился USB Restricted Mode, произошло несколько крупных разоблачений и полицейских операций и другие интересные события месяца
Специалисты Palo Alto Networks сообщают, что недавно из каталога приложений Google Play были удалены 145 приложений, содержа…
Аналитики «Лаборатории Касперского» проверили, как защищены пользователи каршеринговых сервисов и какие риски они несут в сл…
Независимый ИБ-специалист обнаружил сеть поддельных сайтов, имитирующих легитимные сайты различных известных приложений: 7Z…
Эксперты Cisco Talos рассказали о множестве уязвимостей, обнаруженных в платформе управления «умными» домами Samsung SmartTh…
Специалисты по информационной безопасности обнаружили появление нового набора эксплоитов, Underminer. Пока он используется п…
Представители компании Valve исключили из Steam инди-игру Abstracticism, после того как пользователи обвинили ее авторов в с…
Подключение к интернету наделяет многие из домашних устройств новыми полезными качествами, но безопасность в мире IoT часто работает по принципу «заходи кто хочешь, бери что хочешь». В этом материале мы попытались собрать все интересное, что происходило в этой области за последнее время: от курьезов вроде взлома вибраторов до вещей, которые потенциально могут быть опасными для жизни.
Компания Check Point рассказала об обнаружении масштабной кампании по распространению вредоносной рекламы. Более 10 000 взло…
ИБ-специалисты рассказали о новой уязвимости класса Spectre. Проблема получила название NetSpectre, и этот баг, в отличие от…
В прошлом месяце приложения для майнинга криптовалют уже запретили распространять через App Store, а теперь пришла очередь G…
Краудфандинговая блокчейн-платформа KICKICO сообщила о компрометации. 26 июля 2018 года неизвестные похитили более 70 млн то…
В наше время каждая бабушка слышала о криптовалютах, курсы майнинга проводят даже серьезные учебные заведения, а антивирусы все чаще кричат о заражении сайта или игрушки майнером. Пришло время на практике разобраться, что это такое, как работает, и написать свой криптомайнер.
Исследователи «Лаборатории Касперского» представили отчет, посвященный DDoS-атакам во втором квартале 2018 года. Злоумышленн…
На конференции Google Cloud Next '18 в Сан-Франциско были представлены USB-ключи Titan Security Key, которые можно будет исп…
Исследователи Group-IB обнаружили сеть бухгалтерских сайтов, заражавших посетителей банковскими троянами Buhtrap и RTM, наце…
Исследователи Microsoft предупредили о компрометации пакета шрифтов, входящего в состав неназванного PDF-редактора. Использу…
Специалисты «Лаборатории Касперского» рассказали об обнаружении майнера PowerGhost. Авторы вредоноса используют бесфайловые …
Странная история произошла на этой неделе с официальным расширением криптовалютного кошелька Metamask. Расширение было удале…
Сегодня в выпуске: отличия облегченного Android Go от стандартного Android, новые механизмы защиты Android P, инструкция по внедрению обратного TCP-шелла в Android с помощью Frida, распознавание лиц и текста с помощью ML Kit, генерация кода Kotlin с помощью аннотаций и описание новейшего MotionLayout. А также: подборка ссылок на ресурсы, облегчающие дизайн UI, и 14 свежих библиотек.
Компания JPay сотрудничает с американским Департаментом исправительных учреждений и множеством тюрем, обеспечивая заключенны…
Представители Министерства внутренней безопасности США опубликовали официальное предупреждение, согласно которому, активност…
Совсем недавно мы рассказывали о крякере Voksi, который сумел справиться с новейшими версиями защиты Denuvo, взломав Total W…
Эксперты Cisco Talos и их коллеги пришли к выводу, что недавно обнаруженная шпионская кампания, направленная против индийски…
Аналитики компании AdGuard обнаружили подозрительную активность сразу нескольких расширений для браузеров Chrome и Firefox, …
ИБ-специалисты сообщают, что хакер, известный под псевдонимом EliteLands, создает IoT-ботнет, получивший кодовое имя Death. …
Камеры смартфонов линейки Pixel и Nexus за последние четыре года сделали мощный рывок вперед: Google внедрила программный механизм постобработки фотографий под названием HDR+. В этой статье мы расскажем, как он работает и как активировать HDR+ на своем смартфоне, независимо от его марки.
Специалисты компании ESET рассказали о новой кибершпионской кампании, нацеленной на правительственные учреждения Украины. По…
Аналитики компании Proofpoint рассказали об обнаружении переработанной версии банковского трояна Kronos, которая задействова…
Эксперты компании Fortinet сообщают, что известный ботнет Hide ‘N Seek продолжает обзаводиться новыми эксплоитами и целями д…
Как минимум две группы хакеров уже эксплуатируют уязвимость в Oracle WebLogic, исправление для которой было выпущено на прош…
Приятно осознавать, что среди наших читателей много настоящих хакеров, способных дать решительный бой повсеместному засилью сделанных на двухнедельных онлайн-курсах веб-программистов. Поэтому за новыми задачами мы обратились к компании, «низкоуровневая» ориентация специалистов которой не вызывает сомнений, — Acronis!
Продукция Apple, Broadcom, Intel, Qualcomm и множества других производителей оказалась уязвима перед новым багом, затрагиваю…
Эксперты компания Trend Micro предупредили о новой волне атак: неизвестные сканируют сеть в поисках устройств на Android с о…
Совсем недавно ИБ-специалисты сообщали, что эксплуатация «процессорной» уязвимости Spectre возможна еще двумя способами, кот…
ИБ-специалисты обнаружили, что исходные коды трояна Exobot «утек» на сторону, и теперь эксперты ожидают роста количества соо…
Аналитики китайской ИБ-компании Qihoo 360 рассказали, что майский патч для опасной проблемы в VBScript, которую можно было э…