Специалисты научились обманывать желтые точки, через которые принтеры идентифицируют пользователей
Эксперты Дрезденского технического университета научились подделывать так называемые «желтые точки». Такие специальные метки…
Эксперты Дрезденского технического университета научились подделывать так называемые «желтые точки». Такие специальные метки…
Сотрудники компании RIPS раскрыли детали новой уязвимости в WordPress. Официального патча для этой проблемы пока нет, хотя р…
Эксперты компании AlienVault предполагают, что за недавним ограблением крупной криптовалютной биржи Bithumb могла стоять сев…
Управлением «К» МВД России при содействии Group-IB, задержаны двое киберпреступников, занимавшиеся взломом и кражей аккаунто…
Обычно мы рассказываем об уязвимостях и способах, помогающих получить доступ к приватной информации. Сегодня будет наоборот: мы рассмотрим способы, которыми пользуются спецслужбы, чтобы взломать iPhone и извлечь твои данные, попробуем от них защититься и сразу же оценим стойкость такой защиты.
Аналитики «Лаборатории Касперского» рассказали об эволюции рекламной малвари PBot (PythonBot), которая теперь устанавливает …
После недавнего выхода книги The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age, написанной журналистом The New Yo…
Некоммерческая правозащитная организация Фонд электронных рубежей запустила инициативу STARTTLS Everywhere, которая является…
Разработчики Oracle начали публиковать обновленные версии ПО и микрокодов для своей продукции, подверженной новым вариантам …
За десять лет существования Android разработчики приложений и те, кто эти приложения взламывает, обзавелись массой инструментов, направленных друг против друга. О том, какими способами можно защитить свое приложение, мы уже поговорили, а сегодня у нас обзор инструментов для взлома и реверса приложений.
Один из крупнейших ботнетов, Necurs, начал рассылать спам, содержащий вредоносные файлы IQY. Таким образом его операторы стр…
Резервный банк Индии (центральный банк страны) поставил жесткий дедлайн перед представителями местного банковского сектора: …
Аналитики компании Appthority подсчитали, что из-за неправильной конфигурации БД Firebase тысячи мобильных приложений допуск…
Специалисты обнаружили еще одну проблему в процессорах компании Intel. Уязвимость поучила название TLBleed. Она позволяет об…
BadUSB — один из самых интересных инструментов в арсенале хакера. Этот класс атак позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Можно эмулировать любую периферию, но чаще всего подделывают клавиатуру. В этой статье я покажу, как решить одну из главных связанных с этим проблем — зависимость от текущей раскладки.
Нужная крошечная утилитка для командной строки иногда способна сэкономить массу времени. Мы уже писали про утилиты jq и gron, которые помогают справиться с файлами в JSON, но на этот раз я покажу тебе целые залежи подобных программок, чтобы ты мог покопаться в них в свое удовольствие.
ИБ-эксперты обнаружили новую версию известного вымогателя SamSam. Разработчики малвари пытаются защитить свой исходный код о…
Аналитики компании AlienVault обнаружили малварь GZipDe, очевидно, применяющуюся для направленных кибершпионских атак.
ИБ-специалисты обнаружили крупную спамерскую кампанию, организованную группой, которая называет себя WannaCry-Hack-Team. Мош…
Разработчики Cisco устранили более 30 уязвимостей в своих продуктах, включая критические баги в составе NX-OS и FXOS.
Правоохранительные органы Украины сообщили о задержании четырех членов преступной группы, которая занималась созданием фальш…
В августе 2018 года в Москве и Санкт-Петербурге состоится крупнейший ежегодный научно-популярный фестиваль, посвященный совр…
Ты наверняка слышал про тест Тьюринга и, возможно, машину Тьюринга. Однако помимо абстрактного универсального вычислителя Алан Тьюринг придумал и вполне реальный, — тот, что во время Второй мировой войны применялся для взлома немецких шифров. О том, как это работало, лучше всего узнать прямо на месте тогдашних событий, в Блетчли-парке.
Разработчики Steam запретили голландским пользователям Counter-Strike: Global Offensive и Dota 2 продавать внутриигровые пре…
Специалист компании Google обнаружил критическую уязвимость, представляющую угрозу для ряда современных браузеров. Используя…
Команда разработки проекта OpenBSD объявила, что собирается отказаться от поддержки технологии Hyper-Threading в процессорах…
Эксперты ESET обнаружили Android-трояна HeroRat, который управляет зараженными устройствами и крадет данные с помощью бота в…
В жизни каждого мейкера наступает момент, когда обычных микроконтроллеров уже не хватает, а тратить деньги на распберри жалко. Именно тут и выходит на сцену девайс под скромным названием Onion Omega 2. По размерам и цене близкий к микроконтроллерам, он обладает возможностями, сравнимыми с возможностями Raspberry Pi.
Инженеры Google меняют механизм проверки приложений для Android на аутентичность. В компании планируют модифицировать хедеры…
Компания Check Point опубликовала майский отчет Global Threat Impact Index. Список наиболее активных угроз по-прежнему возгл…
Специалисты «Лаборатории Касперского» предупредили, что активность возобновил вредонос Olympic Destroyer, использовавшийся д…
Одну из крупнейших криптовалютных бирж, Bithumb, снова взломали. На этот раз неизвестные злоумышленники похитили около 31 00…
Специалисты компании Avanan, специализирующейся на безопасности облачных решений, предупреждают, что фишеры научились обманы…
Инженеры Yubico были вынуждены принести извинения ИБ-исследователям, обнаружившим уязвимость, которая позволяла похищать ко…
Тебе не хватает заряда аккумулятора? Надоели тормоза в приложениях? Не отчаивайся и не торопись покупать новый смартфон. Даже очень медленный смартфон можно заставить работать быстрее и значительно увеличить время жизни от аккумулятора. В этой статье мы расскажем о множестве приемов, которые позволят это сделать.
В этом году конкурс HackBattle проводился в рамках PHDays 8 уже второй раз. Рассказываем, как прошло соревнование, а также п…
ИБ-специалисты рассказали об абсолютной незащищенности «умных» замков Tapplock. Злоумышленники могут избавиться от такого за…
Пользователи Reddit и Steam уличили сразу ряд производителей игр в слежке. Для сбора данных о пользователях использовался Re…
Специалисты компании VDOO выявили множество уязвимостей в камерах шведской компании Axis Communications. В итоге патчи получ…
ИБ-эксперты предупреждают, что macOS незаметно создает и кеширует превью для изображений и других файлов, хранящихся на защи…