Криптовалютный майнер CoinMiner распространяется посредством EternalBlue и WMI
Эксперты Trend Micro предупредили о появлении нового трояна-майнера CoinMiner, который атакует компьютеры, работающие под уп…
Эксперты Trend Micro предупредили о появлении нового трояна-майнера CoinMiner, который атакует компьютеры, работающие под уп…
Эксперты компании IOActive рассказали, как взламывать промышленных и «домашних» роботов с целью причинения физического вреда…
Если ты думаешь, что Guitar Hero, Kinect или Wii Remote — это странно, то спешим тебя заверить: это все ерунда по сравнению с тем, как извращались разработчики игровых приставок в старые времена. Были и жестовые контроллеры, и 3D-ускорители, встроенные прямо в картридж, и приставки, в которые вместо картриджа вставлялась другая приставка.
В официальном каталоге приложений вновь обнаружили рекламную малварь китайского «производства».
Стало известно, что в редакторе Unity обнаружена RCE-уязвимость, представляющая опасность для всех версий Windows.
Python — язык программирования с достаточно низким порогом вхождения, поэтому его часто выбирают начинающие кодеры. Ты еще не решился изучать «Пайтон»? Вот десять фактов о нем, которые помогут тебе развеять сомнения и определиться с выбором. Они будут интересны не только программистам!
Исследователи «Доктор Веб» обнаружили нового трояна-майнера, предназначенного для добычи криптовалюты Monero (XMR). Авторы м…
Специалисты ESET обнаружили трояна Joao, нацеленного на геймеров. Малварь распространяется вместе с играми разработчика Aeri…
Этим летом мы запустили серию статей о вычислениях на видеокартах. Подробно разобрали, как с их помощью брутфорсят пароли, майнят альткойны, принимают участие в научных расчетах и получают за это вознаграждение. Эта статья посвящена тонкостям неграфических вычислений и способам повысить их результативность.
14 сентября 2017 года CNews проведет в Москве конференцию «Информационная безопасность бизнеса и госструктур: новые задачи».
Неизвестные злоумышленники перехватили контроль над сайтом, Slack-каналом и почтовой рассылкой проекта Enigma.
Специалисты Принстонского университета предупреждают, что всю анонимность криптовалют сводят на нет сайты, принимающие оплат…
Сводная группа исследователей установила, что целью атаки, направленной на DNS-провайдера Dyn прошлой осенью, была вовсе не …
Специалисты Google добавили в Chrome новую защитную функцию, особенно актуальную в свете недавней серии атак на разработчико…
Специалисты из израильского университета имени Бен-Гуриона доказали, что незаметно подменить компоненты современного смартфо…
Несмотря на то что до 2016 года существовало лишь несколько публикаций о кеш-атаках на смартфоны (причем эти публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime + Probe, Flush + Reload, Evict + Reload и Flush + Flush, Rowhammer), в последние два года наблюдается бурный всплеск интереса к кеш-атакам по сторонним каналам. Именно эта тенденция и побудила нас просуммировать все то, что появилось по теме в паблике за последние два года.
Официальные аккаунты PlayStation в Twitter и Facebook подверглись взлому, злоумышленники пишут, что получили доступ к базе д…
Аналитики Imperva Incapsula пишут, что DDoS-атаки все чаще используют технику Pulse Wave, которая затрудняет борьбу с такими…
Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежде чем тебя пустить, есть шанс что твой ноутбук, телефон или любое другое накопительное устройство осмотрят. Такое, конечно, не всем по нраву, особенно, если у тебя полно секретных рецептов бабушкиного борща или корпоративный ноутбук с разработками компании. Обычно, такие данные шифруют, чтобы они не попали в чужие руки, если ноутбук украли или он был утерян.
В популярном приложении для работы с PDF-файлами, Foxit Reader, обнаружили сразу двери критических уязвимости.
Специалисты Trend Micro рассказали о вредоносе GhostClicker, который создан для кликфрода и присутствует в сотнях приложений…
Группа ученых, работающих в стенах Google, задалась вопросом: «В чем конкретно заключается художественный эффект фотографий», а затем попыталась свести этот эффект к набору параметров, которые могла бы воспроизводить нейросеть. На сайте Creatism ты найдешь примеры ее работ, и сможешь самостоятельно убедиться в том, что искусство фотографии вполне по силе компьютеру.
В iOS 11, релиз которой состоится в начале осени, обнаружили интересную функцию, которая позволяет отключить сканера отпеча…
«Лаборатория Касперского» обнаружила новую модификацию известного банковского трояна Faketoken.
Специалисты обратили внимание, что опенсорсный PHP-вредонос стал основой для нескольких реальных шифровальщиков.
Пожелавший остаться неизвестным специалист обнаружил баг в браузере Chrome, не затрагивающий только Chrome 60.
Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети, и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то Netsim — для тебя.
Исследователи предложили несколько методов верификации отпечатанных на 3D-принтерах объектов.
Операторы защищенного почтового сервиса ProtonMail сообщили в твиттере, что взломали фишеров, выдававших себя за представите…
Исследователь Дэвид Монтенегро (David Montenegro) обнаружил, что в сети продают новый эксплоит-кит Disdain, по цене от 80 до…
Специалисты «Лаборатории Касперского» обнаружили бэкдор в популярном серверном ПО NetSarang.
Казалось бы, все, что можно придумать в области пересылки файлов с одного компьютера на другой, уже придумано. Но нет! Не так давно мы писали о сервисе Transfer.sh, который позволяет пересылать файлы из командной строки, а теперь кое-что новенькое на ту же тему сделали в Mozilla.
Современные видеокарты похожи на компактные суперкомпьютеры c производительностью в несколько терафлопс. Система с несколькими видеокартами умещается на столе и способна быстро вскрыть большинство зашифрованных файлов. Если раньше для этого требовалось покупать и настраивать кучу специализированных программ, то сейчас достаточно одной универсальной.
У кабельной и спутниковой телесети HBO снова проблемы. В сеть попала еще одна серия «Игры престолов», которая официально вый…
Специалисты Check Point установили личность преступника, который стоял за серией таргетированных атак, направленных против к…
Взлом популярных расширений для Chrome продолжается. Proofpoint сообщает, что в сумме атакующие скомпрометировали уже восемь…
Специалисты компании Cyren обнаружили новую масштабную спам-кампанию, распространяющую банковский троян TrickBot.
Злоумышленники научили использовать исправленную весной 2017 года уязвимость CVE-2017-0199 на новый лад.
Приложения, которые должны предупреждать пользователя о подключении к IMSI-перехватчику, скорее всего, не справятся с задаче…
Интернет уже давно перестал быть местом неограниченной свободы и безнаказанности. Сегодня сеть жестко контролируют и пресекают любые попытки выйти за иллюзорную черту свободы самовыражения, которую толком не видят даже те, кто ее придумал. Китай блокирует VPN, Россия пытается прогнуть Дурова, а в Европе все помешались на авторском праве. Но что если мы придумаем свой интернет? Нет, не наркоманский Tor, а в буквальном смысле новую сеть. Такую, которая напрямую соединит наши смартфоны во имя свободы распространения информации.