Специалистов FireEye обвинили во взломе китайских хакеров. В компании все отрицают
После недавнего выхода книги The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age, написанной журналистом The New Yo…
После недавнего выхода книги The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age, написанной журналистом The New Yo…
Некоммерческая правозащитная организация Фонд электронных рубежей запустила инициативу STARTTLS Everywhere, которая является…
Разработчики Oracle начали публиковать обновленные версии ПО и микрокодов для своей продукции, подверженной новым вариантам …
Один из крупнейших ботнетов, Necurs, начал рассылать спам, содержащий вредоносные файлы IQY. Таким образом его операторы стр…
За десять лет существования Android разработчики приложений и те, кто эти приложения взламывает, обзавелись массой инструментов, направленных друг против друга. О том, какими способами можно защитить свое приложение, мы уже поговорили, а сегодня у нас обзор инструментов для взлома и реверса приложений.
Резервный банк Индии (центральный банк страны) поставил жесткий дедлайн перед представителями местного банковского сектора: …
Аналитики компании Appthority подсчитали, что из-за неправильной конфигурации БД Firebase тысячи мобильных приложений допуск…
BadUSB — один из самых интересных инструментов в арсенале хакера. Этот класс атак позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Можно эмулировать любую периферию, но чаще всего подделывают клавиатуру. В этой статье я покажу, как решить одну из главных связанных с этим проблем — зависимость от текущей раскладки.
Специалисты обнаружили еще одну проблему в процессорах компании Intel. Уязвимость поучила название TLBleed. Она позволяет об…
ИБ-эксперты обнаружили новую версию известного вымогателя SamSam. Разработчики малвари пытаются защитить свой исходный код о…
Нужная крошечная утилитка для командной строки иногда способна сэкономить массу времени. Мы уже писали про утилиты jq и gron, которые помогают справиться с файлами в JSON, но на этот раз я покажу тебе целые залежи подобных программок, чтобы ты мог покопаться в них в свое удовольствие.
Аналитики компании AlienVault обнаружили малварь GZipDe, очевидно, применяющуюся для направленных кибершпионских атак.
ИБ-специалисты обнаружили крупную спамерскую кампанию, организованную группой, которая называет себя WannaCry-Hack-Team. Мош…
Разработчики Cisco устранили более 30 уязвимостей в своих продуктах, включая критические баги в составе NX-OS и FXOS.
Правоохранительные органы Украины сообщили о задержании четырех членов преступной группы, которая занималась созданием фальш…
Ты наверняка слышал про тест Тьюринга и, возможно, машину Тьюринга. Однако помимо абстрактного универсального вычислителя Алан Тьюринг придумал и вполне реальный, — тот, что во время Второй мировой войны применялся для взлома немецких шифров. О том, как это работало, лучше всего узнать прямо на месте тогдашних событий, в Блетчли-парке.
В августе 2018 года в Москве и Санкт-Петербурге состоится крупнейший ежегодный научно-популярный фестиваль, посвященный совр…
Разработчики Steam запретили голландским пользователям Counter-Strike: Global Offensive и Dota 2 продавать внутриигровые пре…
Специалист компании Google обнаружил критическую уязвимость, представляющую угрозу для ряда современных браузеров. Используя…
Команда разработки проекта OpenBSD объявила, что собирается отказаться от поддержки технологии Hyper-Threading в процессорах…
Эксперты ESET обнаружили Android-трояна HeroRat, который управляет зараженными устройствами и крадет данные с помощью бота в…
Инженеры Google меняют механизм проверки приложений для Android на аутентичность. В компании планируют модифицировать хедеры…
В жизни каждого мейкера наступает момент, когда обычных микроконтроллеров уже не хватает, а тратить деньги на распберри жалко. Именно тут и выходит на сцену девайс под скромным названием Onion Omega 2. По размерам и цене близкий к микроконтроллерам, он обладает возможностями, сравнимыми с возможностями Raspberry Pi.
Компания Check Point опубликовала майский отчет Global Threat Impact Index. Список наиболее активных угроз по-прежнему возгл…
Специалисты «Лаборатории Касперского» предупредили, что активность возобновил вредонос Olympic Destroyer, использовавшийся д…
Одну из крупнейших криптовалютных бирж, Bithumb, снова взломали. На этот раз неизвестные злоумышленники похитили около 31 00…
Специалисты компании Avanan, специализирующейся на безопасности облачных решений, предупреждают, что фишеры научились обманы…
Тебе не хватает заряда аккумулятора? Надоели тормоза в приложениях? Не отчаивайся и не торопись покупать новый смартфон. Даже очень медленный смартфон можно заставить работать быстрее и значительно увеличить время жизни от аккумулятора. В этой статье мы расскажем о множестве приемов, которые позволят это сделать.
Инженеры Yubico были вынуждены принести извинения ИБ-исследователям, обнаружившим уязвимость, которая позволяла похищать ко…
В этом году конкурс HackBattle проводился в рамках PHDays 8 уже второй раз. Рассказываем, как прошло соревнование, а также п…
ИБ-специалисты рассказали об абсолютной незащищенности «умных» замков Tapplock. Злоумышленники могут избавиться от такого за…
Пользователи Reddit и Steam уличили сразу ряд производителей игр в слежке. Для сбора данных о пользователях использовался Re…
Специалисты компании VDOO выявили множество уязвимостей в камерах шведской компании Axis Communications. В итоге патчи получ…
ИБ-эксперты предупреждают, что macOS незаметно создает и кеширует превью для изображений и других файлов, хранящихся на защи…
Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
Специалисты компании ESET обнаружили в России и Украине вредоносную программу InvisiMole, которая используется для кибершпио…
Глава правозащитной организации «Агора», представляющей интересы мессенджера Telegram, сообщил, что Telegram подал вторую жа…
Сводная группа исследователей представила доклад о технике SafeSpec, которая позволит бороться с рисками, связанным со спеку…
Эксперты Qihoo 360 Netlab предупредили об обнаружении массовой волны сканирований 8000 портов, за которой стоит IoT-ботнет S…
ИБ-эксперт обнаружил, что создатели бесполезных Android-приложений используют для введения пользователей в заблуждение очень…