Разработчики Mozilla тестируют инструмент для передачи уничтожающихся после загрузки файлов
Разработчики Mozilla представили ряд бесплатных инструментов, в том числе приложение Send для защищенного обмена файлами.
Разработчики Mozilla представили ряд бесплатных инструментов, в том числе приложение Send для защищенного обмена файлами.
3 августа 2017 года неизвестные опустошили все биткоин-кошельки, на которые поступали выкупы от жертв WannaCry.
Британский исследователь MalwareTech, остановивший распространение WannaCry этой весной, был арестован в США, куда прилетел …
Рекомендуем почитать: Хакер #306. OAuth от и до Содержание выпуска Подписка на «Хакер»-60% C 12 по 16 июля 2017 года прошли …
Уязвимость в популярном DNS сервере BIND позволяет вносить изменения в DNS-записи серверов, а также получить список всех записей, то есть проводить zone transfer attack. Уязвимость имеет статус критической, так как позволяет удаленно нарушить правильную работу DNS-сервера, и может привести к утечке важной информации.
32-летний житель Сиэтла выдавал себя за члена Anonymous и угрозами пытался заставить ряд сайтов удалить ссылки на его кримин…
Специалист MWR Labs обнаружил уязвимости в некоторых версиях Amazon Echo, с помощью которых колонки можно превратить в подсл…
Специалисты McAfee рассказали об уязвимостях в телематических блоках управления ряда автопроизводителей.
Эксперты «Лаборатории Касперского» изучили новую версию мобильного банковского трояна из известного семейства Svpeng.
Обнаружить источник малвари так же сложно, как отыскать черный айфон в темном чулане. Образцы вредоносных программ попадают в антивирусные компании по-разному — приходят с публичных сервисов, скачиваются с замеченных в распространении вирусов файлопомоек, загружаются с ханипотов, и т. д. Выяснить, где именно пользователь подцепил заразу, чаще всего невозможно. Установить источник заражения можно при анализе снятого с инфицированной машины жесткого диска. Если на нем сохранились логи, или когда сам вирусописатель подставился по неосторожности.
С 26 по 27 августа в Санкт-Петербургском подразделении пространства ArtPlay состоится фестиваль компьютерного искусства Chao…
На конференции DEF CON рассказали об уязвимостях в камерах китайского производителя Shenzhen Neo Electronic.
Злоумышленники опубликовали на Pastebin информацию о сотруднике ИБ-компании Mandiant (дочерняя компания FireEye).
В минувшую пятницу неизвестные скомпрометировали разработчиков Copyfish, после чего расширение начало распространять рекламу…
Специалисты компании Kryptowire сообщают, что смартфоны китайского производителя BLU по-прежнему шпионят за пользователями.
Создатель вредоноса BrickerBot, превращающего IoT-устройства в «кирпич», вернулся и сообщил об атаках против устройств в Инд…
Представители Virgin America сообщили, что компания подверглась взлому, а сотрудники и подрядчики спешно меняют пароли.
Исследователи рассказали, что даже устройства YubiKey и RSA-токены подделать, обманув систему.
Недавно мы рассказывали, как перестать встраивать навязчивую (и копеечную) рекламу в свои приложения и начать получать деньги напрямую от пользователей. Но если люди будут не просто жертвовать деньги, а покупать контент, то задача усложнится. Нужно защититься от мелкого мошенничества, следить за корректностью покупок, а еще позволить пользователю менять мобильные устройства без потери купленного контента. Все это решится, когда ты заведешь собственный backend-сервер. ][ тебе в этом поможет — сейчас мы напишем настоящий API на Ruby on Rails c сервисами Google.
Кабельную и спутниковую телесеть HBO взломали. Неизвестным удалось украсть 1,5 терабайта данных. Опасайся спойлеров!
Операторы биржи BTC-e опубликовали обновленную информацию о происходящем, а из Ethereum-кошелька сервиса выведены все средст…
Операторы BitMixer сообщили о прекращении работы сервиса, осознав, что по своей сути Bitcoin — прозрачная и неанонимная сист…
Разработчики VPN-приложений сообщают, что их объявили вне закона в китайском App Store.
Уверен, из наших статей по Kotlin ты уже понял, что ][ любит этот сладкий от синтаксического сахара язык программирования. Наша сегодняшняя статья поможет и так не сильно загруженному :) Kotlin-разработчику разгрузиться еще больше: с помощью библиотеки Anko ты избавишься от необходимости писать разметку интерфейса в XML и получишь доступ к множеству упрощающих разработку функций.
Исследователи IOActive обнаружили ряд уязвимостей в продукции компаний Digi, Ludlum и Mirion, но производители отказались их…
Специалисты Tencent Keen Security Lab обнаружили шесть уязвимостей и продемонстрировали удаленный взлом Tesla Model X.
Wikileaks продолжает публикацию документов ЦРУ. На этой неделе ресурс рассказал о проекте Imperial, в который входят тулзы A…
Проблема повторного использования паролей актуальна даже для даркнета, что наглядно демонстрируют голландские полицейские.
Производители смартфонов из кожи вон лезут, чтобы выделить свою черную коробочку с экраном среди сотен ей подобных. В ход идет все, от изогнутых и двойных экранов до глубоких софтверных модификаций. Последние чаще всего приносят только проблемы производительности и совместимости, но бывает, что программистам удается придумать что-то действительно интересное и полезное. Вот только эксклюзивом такая функция обычно остается недолго — вскоре появляется аналог.
Исследователи представили на Black Hat интересный анализ, проливающий свет на механизмы работы 34 семейств вымогательского П…
Специалисты «Доктор Веб» предупредили, что в прошивку ряда мобильных устройств прямо «из коробки» внедрен троян Android.Tria…
На конференции BSides представилен доклад, посвященный уязвимостям в подарочных картах.
Представители крупнейшего итальянского банка UniCredit сообщили, что банк подвергался хакерским атакам весь последний год.
Участник Black Hat рассказал о взломе автоматизированных моек PDQ LaserWash и потенциальных последствиях таких атак.
Появился бесплатный инструмент для расшифровки данных, пострадавших от всех версий оригинального вымогателя Petya.
Недавно мы сделали базовую настройку гик-десктопа на базе i3, но за кадром осталось множество более мелких и не совсем очевидных вещей. Сегодня мы закончим доводку рабочего стола до состояния идеала: научим dmenu управлять яркостью, громкостью и SSH-подключениями, установим правильный менеджер паролей, внедрим в десктоп переводчик любых выбранных слов и фраз, добавим в статусную панель информацию о погоде, установим блокировщик экрана и быстрый, управляемый хоткеями браузер.
Обменник BTC-e не работает со вторника, а одного из его владельцев, россиянина Александра Винника, арестовали в Греции.
Китайская полиция арестовала 14 сотрудников компании Rafotech, стоявшей за распространением малвари Fireball.
Эксперты Trend Micro и ClearSky опубликовали отчеты о деятельности хакерской группы CopyKittens, которую связывают с Ираном.
Специалисты заметили, что банковский троян Ursnif «научился» нескольким новым трюкам.