Хорошо заработать на майнинговых скриптах Coinhive сумели всего 10 человек
Эксперты из Рейнско-Вестфальского технического университета Ахена опубликовали очень интересную статистику. По их данным, вс…
Эксперты из Рейнско-Вестфальского технического университета Ахена опубликовали очень интересную статистику. По их данным, вс…
Сотрудник Флоридского университета представил на конференции USENIX Security Symposium устройство SkimReaper, которое способ…
25-26 августа, в последние выходные лета, в Санкт-Петербурге, традиционно пройдет фестиваль компьютерного искусства Chaos Co…
Эксперты Check Point описали новый вектор атак на Android-устройства — Man-in-the-Disk (MitD). Данной проблеме могут быть по…
Случившееся с Bitcoin-инвестором Майклом Терпином (Michael Terpin) ярко иллюстрирует, почему в вопросах двухфакторной аутент…
Индийский Cosmos Bank взломали. Злоумышленники использовали клонированные карты для снятия наличных из банкоматов по всему м…
Раскрыты подробности о трех новых уязвимостях класса Spectre, угрожающих процессорам Intel. Проблемы позволяют атаковать кэш…
Сотрудникам китайской компании Tencent удалось превратить колонки Echo в подслушивающие устройства. Так, физически модифицир…
Если ты действительно заботишься о безопасности, то некоторые приложения есть смысл запускать в виртуализации. Но держать три десятка виртуалок неудобно. Мне удалось обойти часть неудобств: мое решение работает в Linux, позволяет запускать приложения с GUI и шейрить файлы с основной системой, а оверхеды при этом минимальны. Как я этого добился? Сейчас расскажу.
Специалист компании Nuix рассказал на DEF CON о том, что нательные камеры, которыми все чаще пользуются представители правоо…
На конференциях Black Hat и DEF CON ИБ-специалист Ахамат Нафииз (Ahamed Nafeez) рассказал о проблеме VORACLE, которая при оп…
Киберкриминалисты и ИБ-эксперты выступили на конференции DEF CON и рассказали о несовершенстве ПО, которые используют в свое…
На конференции DEF CON известный ИБ-эксперт, бывший сотрудник АНБ и один из основателей компании Digita Security Патрик Ворд…
На конференции DEF CON, прошедшей в Лас-Вегасе, специалисты Check Point рассказали о проблеме Faxploit. Такое название получ…
Резкой критике со стороны ИБ-сообщества подверглась компания MedTronic, производящая медицинские устройства (к примеру, инсу…
Разработка безопасных приложений на JavaScript — весьма непростое занятие. Но выполнимое. В этой статье рассмотрим особенности JavaScript, из-за которых возникает наибольшее количество проблем, и обратим внимание на инструменты разработчика, которые помогут их избежать.
Не часто, но все же бывает, что российская компания бросает вызов существующему в отрасли консервативному порядку, и каждая из таких success story заслуживает детального рассмотрения. Сегодня мы поговорим с нижегородскими парнями о том, как они смогли изменить сложившуюся (и не очень выгодную для клиента) ситуацию в мире систем автоматизированного проектирования.
Журналисты Associated Press опубликовали результаты расследования, согласно которым, сервисы Google следят за пользователями…
Аналитики компании UpGuard обнаружили в свободном доступе неправильно настроенный бакет Amazon S3, содержащий закрытую инфор…
Исследователи компании Kryptowire обнаружили уязвимости в прошивках и предустановленных приложениях смартфонов многих крупны…
Специалист из Университета Огайо представил на конференции Black Hat доклад, посвященный обнаруженному им бэкдору в процесс…
Распаковка исполняемых файлов — одна из задач, с которыми приходится сталкиваться при реверсе. И если наш объект — это малварь, то зачастую приходится сталкиваться с кастомными упаковщиками. В этой статье я покажу, как справиться с защитными механизмами банкера GootKit, который постоянно развивается, апгрейдится и к тому же использует разные методы сопротивления отладке.
Эксперты Radware обнаружили, что злоумышленники используют уязвимость некоторых устройств D-Link для изменения настроек DNS …
На прошлой неделе Лас-Вегас традиционно принимал на своей территории сразу две хакерских конференции: Black Hat и DEF CON. У…
В прошлом месяце компания Nintendo начала юридически бороться с сайтами, распространяющими ROM’ы старых игр. Это привело к т…
Дубайская компания Crowdfense, чьим основным конкурентом является известный брокер уязвимостей Zerodium, анонсировала запуск…
Работая над переводом статьи о том, как можно превратить переходник с USB на VGA в передающее программно определяемое радио, я наткнулся на схожий и не менее интересный проект — Nexmon SDR. Это кастомная прошивка чипсета Wi-Fi, которая наделяет «Малинку» новыми интересными возможностями.
Может показаться, что всякие виджеты и гаджеты — это удел развесистых графических интерфейсов, авторы которых уже не знают, что бы еще приделать к операционной системе. Однако некоторые поклонники командной строки Linux тоже не чужды легкомысленных развлечений. Впрочем, красиво оформленную приборную панель можно считать и практичной — смотря что на нее поставить.
Совсем недавно Джон Макафи предложил ИБ-специалистам взломать криптовалютный кошелек Bitfi, называя устройство «невзламываем…
На конференции Black Hat,прошедшей на этой неделе в Лас-Вегасе, специалисты Грацского технического университета рассказали о…
Современные браузеры без проблем отображают трехмерную графику в формате WebGL, хотя на обычных сайтах такое развлечение пока что встречается и очень редко (да что там, почти никогда). Восполнить нехватку крутого 3D в организме, а также оценить мощь современных технологий и попробовать самостоятельно поиграться с шейдерами поможет сервис Shadertoy.
Следы большинства таргетированных атак в последние годы приводят в азиатский регион, где ярким пятном выделяются шанхайские серверы. В ходе расследований аналитики отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и софт, специфичные для Китая. Кто же устраивает кибератаки из-за «Великого китайского файрвола»?
Недавно обнаруженная специалистами группировка DarkHydrus использует для атак преимущественно опенсорсные инструменты. Специ…
Аналитики ESET представили отчет о вредоносных программах для мобильных устройств. По данным компании, Россия вошла в топ-3 …
Аналитики компании Check Point нашли способ перехватывать и изменять сообщения, отправленные собеседниками в групповых или п…
Аналитики Trend Micro обнаружили, что неназванный вирусописатель с хорошей репутацией начал продавать в даркнете малварь для…
Разработчики Facebook открыли и опубликовали на GitHub исходные коды библиотеки Fizz, предназначенной для работы с новейшей …
Разработчики допустили утечку исходного кода приложения Snapchat (судя по всему, речь идет о версии для iOS). Исходники появ…
Вот уже год я занимаюсь поддержкой приложения в Google Play. За это время приложение установили сотни тысяч раз, а пользовательская база разрослась до десятков тысяч. Каждый день я получаю отзывы и письма, сообщения об ошибках и пишу код. Эта статья — советы для тех, кто только начинает свой путь в Google Play и желает сохранить хотя бы часть головы свободной от шишек.
ИБ-специалисты рассказали об уязвимости, получившей название SegmentSmack и идентификатор CVE-2018-5390. Баг был найден в TC…