Компания Dow Jones хранила данные миллионов клиентов в незащищенном репозитории AWS
Крис Викери обнаружил очередной случай халатного отношения к безопасности и личным данным пользователей.
Крис Викери обнаружил очередной случай халатного отношения к безопасности и личным данным пользователей.
Специалисты Trend Micro предупредили, что новая малварь атакует IoT-устройства в целом и сетевые хранилища данных в частност…
Однажды меня попросили удаленно поднять и настроить сервер для небольшой фирмы с парком из 30 компьютеров. Мой выбор пал на Zentyal — основанный на Ubuntu дистрибутив, специально предназначенный для установки на серверы в малых и средних корпоративных сетях. Этот случай я использую для того, чтобы показать, как в Zentyal поднять и настроить все необходимое.
MySpace уже давно не тот, каким был раньше, однако сайт продолжает доставлять проблемы зарегистрированным пользователям.
Тайский исследователь усовершенствовал инструмент ETERNALSYNERGY, похищенный хакерами у АНБ.
Исследователь выяснил, что можно перехватить управление над чужим аккаунтом Facebook, используя старые номера телефонов.
Владельцы устройств HTC 10 обнаружили, что из-за рекламы не могут нормально пользоваться клавиатурой по умолчанию.
Текстовые редакторы, созданные на основе web-технологий, переживают настоящий бум. Atom, VS Code, Brackets, подобно монстрам рока, завоевывают популярность среди web-разработчиков (погоди, какой там сейчас на календаре год у «популярных монстров рока»? :) — Прим. ред.). На них переходят как с IDE, так и просто с нативных редакторов. Причина предельно проста: репозитории кишат полезными плагинами, а недостающие каждый может создавать самостоятельно, применяя сугубо web-технологии.
Неизвестные злоумышленники взломали официальный сайт платформы CoinDash во время ICO (первичного размещения токенов).
Специалист Bullguard Security сообщает, что охранные решения iSmartAlarm вряд ли помогут остановить преступников.
Исследователи компании Proofpoint обнаружили, что в сети рекламируют и продают новый, необычно дешевый инфостилер.
Как в Chrome Web Store, минуя все проверки Google, появляются вредоносные расширения? К примеру, малварью могут стать ранее …
Большинство пользователей до сих пор ставят себе на аккаунты простые пароли — комбинации даты рождения, имени любимого футболиста, клички питомца, не подозревая, что вся эта информация находится в открытом доступе. Используя ее, брутфорсер может значительно облегчить себе задачу угона аккаунтов. Чтобы этому противодействовать, вводят антибрутфорс (АБФ). Как работает АБФ, как вычислить взломщика-брутфорсера, кластеризовать его вредоносные запросы и пресечь их расскажем в этой статье. Использовать будем Python.
Появились патчи для двух имплементаций аутентификационного протокола Kerberos. Баг позволял обойти аутентификацию вообще.
Начиная с этой недели, компания Google будет предлагать пользователям более надежный способ двухэтапной аутентификации.
Автор сканера Eternal Blues поделился статистикой, собранной за первые две недели работы программы.
Специалисты Wordfence обнаружили крупную волну атак, направленную на WordPress-сайты, происшедшую в мае-июне 2017 года.
Windows Subsystem for Linux — это слой запуска приложений для Linux, который появился в Windows 10. Мы уже писали о том, как это работает, и даже делали виртуальный десктоп, а здесь вкратце повторим, как этим пользоваться.
Как известно, Subversion, также известная как SVN, — это свободная централизованная система управления версиями. Система имеет огромное количество команд, параметров и способов для управления репозиториями. Прелесть SVN в том, что использовать ее могут не только разработчики, но и люди, весьма далекие от программирования. Перейдем к командам.
Сможешь ли ты вспомнить, когда последний раз слушал радио? Если ты не ездишь на машине (и не играешь в GTA), то, скорее всего, это было давно и не нарочно. Однако, несмотря на то что есть более продвинутые способы получать информацию, радио по-прежнему может быть интересно. Особенно если на выбор не только местный эфир, а станции со всего мира.
Для бэкапа в Linux можно использовать разные связки программ, начиная от tar + gz + rsync и самописных скриптов на bash до более глобальных решений вроде bacula/bareos. Давай посмотрим, какие есть промежуточные варианты.
Представь себе, что вместо фильмов, разбросанных по файлопомойкам и прочим подозрительным сайтам, существует этакий пиратский YouTube, где можно смотреть что угодно и сколько угодно. Вообразил? Так вот, VoDLocker.to — это почти оно самое.
Существует целых шесть способов собирать логи маршрутизаторов Cisco. Каждый из них — со своими особенностями и функциями. Чтобы не путаться, рассмотрим их все. И если тебе когда-нибудь встретится подобная задача, ты будешь во всеоружии.
Разработка мобильного приложения — задача не из самых заурядных, и даже удобные кросс-платформенные фреймворки не упрощают ее до конца. Отдельная головная боль — это тестирование, особенно если речь идет об iOS. Средство под названием [Expo Snack](https://snack.expo.io) значительно упрощает дело: пишешь программу в браузере и тут же тестируешь на телефоне.
Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что, если на ней были данные? Тогда не торопись соглашаться на форматирование — возможно, есть шанс их спасти.
Очередное обновление от WikiLeaks: опубликованы документы, рассказывающие о работе правительственной малвари HighRise.
Представители крупного и широко известного регистратора Gandi сообщили о масштабной атаке и признали свою вину.
СМИ сообщают, что крупнейшую торговую площадку в даркнете закрыли правоохранительные органы, а один из операторов покончил с…
Кликер Magala заражает компьютеры под управлением Windows и использует виртуальный рабочий стол для скликивания рекламы.
Специалисты компании обнаружили, что портал государственных услуг скомпрометирован и может начать заражать посетителей и пох…
Вымогатель LeakerLocker был обнаружен в составе приложений из Google Play. Он не шифрует файлы, но запугивает пострадавших.
Вардрайвингом всерьёз можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux. Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его установить и использовать для атак на точки доступа, подключив отдельный Wi-Fi донгл.
Известный ИБ-специалист Крис Викери обнаружил данные 14 000 000 пользователей Verizon, которые были доступны всем желающим.
Мошенники создали неработающий клон браузера Tor, написанный на .NET, и с его помощью якобы помогают покупать нелегальные то…
Специалисты компании Preempt рассказали об уязвимостях в NT LAN Manager (NTLM), опасных для всех версий Windows, вышедших по…
Дело о взломе Межштатной лотерейной ассоциации близится к финалу, организатор операции признал себя виновным.
Согласно отчету, представленному компанией Symantec, в прошлом месяце Mac-вредонос DevilRobber продемонстрировал по-настояще…
Исследователи Recorded Future обнаружили, что за $200-500 на андеграундных форумах можно приобрести Katyusha Scanner.
Современный бизнес становится все более мобильным, что отражается на деловой культуре. Все большую часть коммуникаций переводят со стационарных офисных телефонов на мобильные, при этом теряя часть привычных функций и рискуя пропустить важный звонок в потоке входящих. Между тем существует способ получить все удобства классической офисной АТС прямо на смартфоне. Все, что для этого нужно, — установить одно бесплатное приложение и зарегистрироваться в сервисе облачной телефонии.
История, произошедшая с iOS разработчиком Джастином Уильямсом в очередной раз доказывает, что наиболее уязвимой частью систе…