ФБР и производители объяснили пользователям, что делать с малварью VPNFilter
Представители ФБР, а также производители уязвимых перед VPNFilter устройств подробно объяснили пользователям, как обезопасит…
Представители ФБР, а также производители уязвимых перед VPNFilter устройств подробно объяснили пользователям, как обезопасит…
Специалисты Колумбийского университета разработали методику FontCode, которая позволяет размещать скрытые сообщения внутри г…
На официальном сайте Роскомнадзора появилось заявление, согласно которому, представителям Apple было направлено официальное …
Группа немецких специалистов опубликовала доклад, посвященный обходу защитного механизма Secure Encrypted Virtualization (SE…
Сегодня в выпуске: Jetpack для Android-разработчиков, WorkManager для всех фоновых задач, Android App Bundle вместо тысячи APK, AndroidX, а также другой треш и угар с Google I/O, включая потрясающий рассказ о том, как Android отрисовывает картинку и оптимизирует код. Ну а для любителей Kotlin — Kotlin в Android, Kotlin в браузере, Kotlin в Kotlin, который внутри Java, и два отличных читшита по этому отличному языку.
Майниговый пул HDAC, связанный с корейской блокчейн-платформой для интернета вещей и выпуском токенов Hyundai-DAC (DAC) был …
Обладатели колонки Amazon Echo из Портленда столкнулись с необычным багом: устройство записало личную беседу своих владельце…
Разработчики Microsoft представили кумулятивное обновление KB4100403, исправляющее сразу несколько багов, включая проблемы W…
Специалисты Malwarebytes проанализировали малварь mshelper, заражающих пользователей macOS майнером криптовалюты Monero(XMR)…
В теории сделать скриншот кода, чтобы кому-то показать, — задача несложная. В реальности разговор после этого нередко сворачивает на то, как у тебя настроен редактор и какой шрифт лучше для программирования. Поэтому вовсе не помешает способ делать идеально ровные картинки, которые не будут выдавать о тебе ничего лишнего.
Как известно, работа с моделями нейросетей для глубокого машинного обучения в чем-то сродни шаманству. Но чтобы начать шаманить, нужно сначала развернуть у себя окружение из многих частей — подчас непростых в настройке. Возможно, уже скоро при решении многих типовых задач всего этого можно будет избежать.
Злоумышленники используют плохо защищенные аккаунты WordPress.com и плагин Jetpack для установки плагинов с бэкдорами на раз…
Эксперты «Лаборатории Касперского» рассказали о четырех уязвимостях, включая бэкдор, обнаруженных в прошивке роутеров D-Link…
Ты наверняка видел не один скринкаст, где автор что-то долго и печально набирает в терминале. Не исключено, что тебе при этом отдельно досаждало низкое качество видео — буквы иногда еле разберешь. Но что, если в таких случаях записывать не видео, а непосредственно ввод-вывод терминала? И занимать будет меньше, и выглядеть лучше!
Специалисты Cisco Talos предупредили об обнаружении крупного ботнета, который уже заразил полмиллиона роутеров Linksys, Mikr…
Специалисты Avast Threat Labs обнаружили предустановленное рекламное приложение Cosiloon на устройствах нескольких сотен раз…
Эксперты сообщают, что преступники вновь атаковали криптовалюту Verge (XVG), обойдя предыдущие патчи и хардфорк. Также была …
На Петербургском экономическом форуме глава Роскомнадзора заявил, что компании Google и Microsoft более не предоставляют Tel…
Давай рассмотрим настоящий тру-хакерский, тру-гиковский, удобный и безопасный способ хранить пароли, создав свой аппаратный менеджер паролей! Он будет способен хранить в себе данные разных аккаунтов, логины и зашифрованные пароли, ключ от которых должен храниться отдельно и вводиться непосредственно перед использованием, а также будет эмулировать USB-клавиатуру для вывода данных.
Сотрудники управления «К» МВД России и специалисты компании Group-IB рассказали о задержании хакера, который входил в группи…
Исследователи предупреждают, что уязвимости Drupalgeddon2 и Drupalgeddon3 по-прежнему используются для компрометации сайтов,…
Специалисты Keen Security Lab, исследовательского подразделения компании Tencent, изучили бортовые системы автомобилей BMW. …
Специалисты компании Proofpoint обнаружили, что спамерский ботнет Brain Food использует более 5000 скомпрометированных сайто…
В прошлом году представители ФБР заявляли, что не смогли провести детальный анализ 7775 устройств из-за слишком надежного ши…
18-летний студент из Уругвая заработал 36 337 долларов, обнаружив критическую RCE-уязвимость в составе Google App Engine.
При реверсе вирусов зачастую обнаруживается, что малварь накрыта какой-нибудь «навесной» защитой вроде пакера или протектора. Причем часто используется не общедоступный вариант, а кастомный упаковщик, что серьезно усложняет дело. Я покажу, как быть в такой ситуации, на примере распаковки рансомвари GlobeImposter 2.0, пронесшейся в конце прошлого года.
Специалисты Google и Microsoft обнаружили в процессорах еще две проблемы, смежные с багами Meltdown и Spectre. Новые уязвимо…
Издание 9to5Mac сообщило, что еще одна группа приложений стала кандидатом на удаление из китайского App Store. На этот раз п…
Атаки на устройства Dasan GPON продолжаются, но к двум уязвимостям, которые ранее использовали хакеры, добавилась еще одна у…
Аналитики Check Point представили апрельский отчет Global Threat Impact Index. По данным компании, киберпреступники все чаще…
В большинстве случаев разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так случилось и на этот раз, причем автор трояна не только подставился сам, но и спалил всех заказчиков, на радость специалистам по информационной безопасности. Случай, о котором пойдет речь, наглядно иллюстрирует, какую информацию можно получить, обратив внимание на незначительные детали.
Специалисты компании Eclypsium представили еще один вариант атаки на процессорную уязвимость Spectre. Эксплуатируя данный ве…
Форум B.E.E.R (Best Engineer Event in Republic) — мероприятие, которое даст возможность встречаться за пределами чатов и спе…
Тайваньский производитель сетевого оборудования DrayTek предупредил о том, что злоумышленники эксплуатируют уязвимость нулев…
Эксперты Fortinet предупреждают о появлении новой вариации ботнета Mirai, вооруженной рядом эксплоитов для уязвимых IoT-устр…
Аналитики FireEye сообщают, что на андеграундных хакерских ресурсах в Китае на продажу выставили данные 200 млн жителей Япон…
Специалисты «Лаборатории Касперского» предупреждают, что мобильная угроза Roaming Mantis расширяет список атакуемых стран и …
Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее актуальный из них — это «черный ящик» с одноплатным микрокомпьютером внутри. О том, как он работает, мы и поговорим в этой статье.
В мае конференция по кибербезопасности «Код информационной безопасности» пройдет в Ереване и Тбилиси.
Эксперты сразу нескольких компаний обратили внимание на появление малвари, которая атакует десктопные версии клиента мессенд…