Google запретила распространять через Chrome Web Store расширения для майнинга
Компания Google сообщила, что вынуждена запретить распространение расширений для майнинга через Chrome Web Store.
Компания Google сообщила, что вынуждена запретить распространение расширений для майнинга через Chrome Web Store.
Разработчики Tor Project сообщили о прекращении разработки анонимного мессенджера Tor Messenger, который так и не сумел прой…
Представитель международной правозащитной группы «Агора», Павел Чиков, сообщил, что от лица Telegram в Роскомнадзор было нап…
ИБ-эксперты обнаружили тысячи плохо настроенных Django-приложений, по недосмотру операторов «сливающих» конфиденциальные дан…
Представители Google объявили о скором прекращении работы сервиса для сокращения ссылок goo.gl. Прием новых ссылок завершитс…
Производитель спортивной экипировки, компания Under Armour, сообщила о компрометации 150 млн пользователей принадлежащего ей…
В этом месяце: паника из-за Meltdown и Spectre, повсеместное распространение эксплоитов АНБ, громкие взломы криптобирж и кражи миллионов долларов при ICO, противостояние китайских производителей смартфонов и спецслужб США, текущие тренды в технологиях разработки ПО и другие события в сфере инфобезопасности, взлома и защиты.
Крупнейшая на территории СНГ конференция для разработчиков и издателей игр, DevGAMM, в пятый раз пройдет в Москве 17-18 мая …
Специалисты «Лаборатории Касперского» обнаружили, что банковский троян Buhtrap распространялся с помощью watering-hole атак,…
Американская корпорация Boeing заявила, что была атакована шифровальщиков WannaCry, но вскоре признала, что атаку удалось бы…
Новый вредоносный майнер для Android обнаружили специалисты Trend Micro. Эксперты предупредили, что малварь HiddenMiner може…
В ночь с 31 марта на 1 апреля 2018 года московский синдикат DC7499 проведет вторую по счету Lan Party 2000.
Специалисты компании ESET зафиксировали фишинговую атаку, нацеленную на пользователей криптовалютной биржи Poloniex.
В конце февраля этого года GitHub подвергся мощнейшей DoS-атаке с пиковой мощностью 1 Тбайт/с. Атака стала возможна из-за особенностей кеширующей базы данных Memcached. Помимо GitHub, ее используют Facebook, LiveJournal и другие большие сайты. В этой статье я расскажу, что делает небольшой скрипт на Python, который привел к таким последствиям.
Разработчики Microsoft выпустили внеплановый патч для Windows 7 и Server 2008 R2. Как оказалось, «вторник обновлений» не уст…
29 марта 2018 года в работе мессенджера Telegram произошел сбой, которым без промедления воспользовались злоумышленники.
Уверен, многие читатели ][ уже давно избавились от стационарных компов и используют ноутбук как основной инструмент для работы, учебы и всего остального. Мир сдвинулся с места и стал мобильным. Но там, где есть мобильная техника, есть и риск ее потерять, забыть или быть обокраденным. Как при этом не лишиться данных, уберечь их от посторонних глаз и отыскать-таки украденную технику? Попробуем разобраться.
ИБ-специалисты обнаружили, что IoT-ботнет Hajime активизировался и осуществляет массовые сканирования сети, в поисках роутер…
Ранее анонсированная разработчиками Drupal «чрезвычайно критическая» уязвимость действительно очень опасна. Пользователи уже…
Известный журналист Брайан Кребс провел расследование, в попытке установить, кому сейчас принадлежит сервис для браузерного …
Сводная группа исследователей из нескольких американских университетов разработала концепт новой side-channel атаки BranchSc…
Исследователи Recorded Future опубликовали ежегодный список наиболее "популярных" уязвимостей в киберпреступном мире.
На PHDays 8 выступит эксперт и консультант по вопросам безопасности в компании SI6 Networks Фернандо Гонт.
В одном из предыдущих выпусков мы подробно рассмотрели причины, по которым смартфоны Apple были и будут быстрее актуальных флагманов на Android. Статья вызвала бурные обсуждения и неоднозначные реакции. В связи с этим мы решили развить и углубить тему, рассказав о тех палках, которые суют в колеса неплохой, в принципе, системы производители андроид-смартфонов.
В iOS и macOS выявили пару неприятных багов. Оказалось, что QR-код может привести пользователя на вредоносный сайт, а пароли…
Выяснилось, что выпущенные в январе и феврале 2018 года патчи для уязвимости Meltdown спровоцировали появление серьезной бре…
Эксперты компании Sophos рассказали об обнаружении в Google Play семи приложений, внутри которых скрывалась адварь HiddnAd.
Специалисты обнаружили ранее неизвестные образцы кибершпионского ПО Remote Control System (RCS), разработкой и продажей кото…
XDA Developers сообщает, что компания Google начала отказывать несертифицированным устройствам в доступе к своим приложениям…
Специалисты Phish.ai создали расширение для браузера Chrome, защищающее от омографических атак, то есть использования в имен…
Если ты когда-нибудь пытался сделать игру, то знаешь, как это непросто и как много требуется времени и сил. Но так было не всегда. PICO-8 и другие фэнтезийные ретроконсоли — это попытка вернуть старые времена, когда игры делали на коленке и получали от этого максимум удовольствия. Давай посмотрим на PICO-8 поближе, разберемся, что и как делает сообщество, и полюбуемся на красивые демки, которые умещаются в твит.
Если твоя задача — найти улики на жестком диске, то худшее, что ты можешь сделать, — это «натоптать» самостоятельно, изменив какие-то данные и создав новые файлы. Чтобы этого не происходило, работать с электронными вещдоками лучше всего, загрузившись с live CD. А еще лучше — иметь загрузочный носитель со специализированным дистрибутивом. Об их выборе и особенностях мы и поговорим в этой статье.
В Испании был арестован глава хакерской группы Cobalt (также известной под названиями Carbanak и Anunak), похитившей более м…
Представители Microsoft подтвердили, что для ликвидации уязвимости в протоколе CredSSP они готовы пойти на самые решительные…
На прошлой неделе компанию Facebook обвинили в утечке данных 50 млн пользователей, а теперь обнаружилось, что Android-прилож…
Операционный директор компании Viber Media S.a.r.I. Майкл Шмилов (Michael Shmilov) рассказал журналистам, что разработчики м…
За последний год от криптовалют стало буквально некуда деваться: лихорадка майнинга захватила умы, Bitcoin рос как на дрожжах и был дважды форкнут, а новые альткойны появлялись чуть ли не каждый день. Все это сопровождалось метаниями правительств и новостями о действиях мошенников. Среди всего этого безумия одна тенденция кажется наиболее интересной — это Initial Coin Offering, или ICO.
Компания Netflix обзавелась собственной программой вознаграждения за уязвимости, а разработчики Dropbox пообещали не судитьс…
На конференции Black Hat Asia представен доклад о различных способах обмана мобильных платежных систем. Оказалось, опасность…
Разработчики Drupal предупреждают: 28 марта 2018 года будут выпущены патчи для «крайне критической» уязвимости в ядре Drupal…