Microsoft устранила около 60 уязвимостей в своих продуктах, включая две проблемы нулевого дня
На этой неделе компания Microsoft представила набор августовских обновлений для своих продуктов. Суммарно было устранено пор…
На этой неделе компания Microsoft представила набор августовских обновлений для своих продуктов. Суммарно было устранено пор…
Аналитики компании Proofpoint сообщают, что один из крупнейших ботнетов в мире, Necurs, начал распространять новую угрозу, н…
В то время как фильмы по комиксам бьют все возможные рекорды кассовых сборов, сами комиксы остаются для многих неизвестной культурой, к которой сложно подступиться. Мы подобрали десяток комиксовых сериалов, которые предназначены для взрослой аудитории, имеют структуру законченного произведения и могут хотя бы отдаленно считаться научной фантастикой.
С 2010 года компания Google выплатила исследователям более 12 млн долларов по программе вознаграждения за обнаружение уязвим…
Инженеры компании Mozilla исключили из официального каталога 23 дополнения для браузера Firefox. Все «проштрафившиеся» решен…
Австралийские издание The Age сообщило, что местные правоохранительные органы предъявили обвинения подростку (его имя не рас…
Эксперты из Рейнско-Вестфальского технического университета Ахена опубликовали очень интересную статистику. По их данным, вс…
Сотрудник Флоридского университета представил на конференции USENIX Security Symposium устройство SkimReaper, которое способ…
25-26 августа, в последние выходные лета, в Санкт-Петербурге, традиционно пройдет фестиваль компьютерного искусства Chaos Co…
Эксперты Check Point описали новый вектор атак на Android-устройства — Man-in-the-Disk (MitD). Данной проблеме могут быть по…
Случившееся с Bitcoin-инвестором Майклом Терпином (Michael Terpin) ярко иллюстрирует, почему в вопросах двухфакторной аутент…
Индийский Cosmos Bank взломали. Злоумышленники использовали клонированные карты для снятия наличных из банкоматов по всему м…
Раскрыты подробности о трех новых уязвимостях класса Spectre, угрожающих процессорам Intel. Проблемы позволяют атаковать кэш…
Сотрудникам китайской компании Tencent удалось превратить колонки Echo в подслушивающие устройства. Так, физически модифицир…
Специалист компании Nuix рассказал на DEF CON о том, что нательные камеры, которыми все чаще пользуются представители правоо…
Если ты действительно заботишься о безопасности, то некоторые приложения есть смысл запускать в виртуализации. Но держать три десятка виртуалок неудобно. Мне удалось обойти часть неудобств: мое решение работает в Linux, позволяет запускать приложения с GUI и шейрить файлы с основной системой, а оверхеды при этом минимальны. Как я этого добился? Сейчас расскажу.
На конференциях Black Hat и DEF CON ИБ-специалист Ахамат Нафииз (Ahamed Nafeez) рассказал о проблеме VORACLE, которая при оп…
Киберкриминалисты и ИБ-эксперты выступили на конференции DEF CON и рассказали о несовершенстве ПО, которые используют в свое…
На конференции DEF CON известный ИБ-эксперт, бывший сотрудник АНБ и один из основателей компании Digita Security Патрик Ворд…
На конференции DEF CON, прошедшей в Лас-Вегасе, специалисты Check Point рассказали о проблеме Faxploit. Такое название получ…
Разработка безопасных приложений на JavaScript — весьма непростое занятие. Но выполнимое. В этой статье рассмотрим особенности JavaScript, из-за которых возникает наибольшее количество проблем, и обратим внимание на инструменты разработчика, которые помогут их избежать.
Не часто, но все же бывает, что российская компания бросает вызов существующему в отрасли консервативному порядку, и каждая из таких success story заслуживает детального рассмотрения. Сегодня мы поговорим с нижегородскими парнями о том, как они смогли изменить сложившуюся (и не очень выгодную для клиента) ситуацию в мире систем автоматизированного проектирования.
Резкой критике со стороны ИБ-сообщества подверглась компания MedTronic, производящая медицинские устройства (к примеру, инсу…
Журналисты Associated Press опубликовали результаты расследования, согласно которым, сервисы Google следят за пользователями…
Аналитики компании UpGuard обнаружили в свободном доступе неправильно настроенный бакет Amazon S3, содержащий закрытую инфор…
Исследователи компании Kryptowire обнаружили уязвимости в прошивках и предустановленных приложениях смартфонов многих крупны…
Специалист из Университета Огайо представил на конференции Black Hat доклад, посвященный обнаруженному им бэкдору в процесс…
Эксперты Radware обнаружили, что злоумышленники используют уязвимость некоторых устройств D-Link для изменения настроек DNS …
Распаковка исполняемых файлов — одна из задач, с которыми приходится сталкиваться при реверсе. И если наш объект — это малварь, то зачастую приходится сталкиваться с кастомными упаковщиками. В этой статье я покажу, как справиться с защитными механизмами банкера GootKit, который постоянно развивается, апгрейдится и к тому же использует разные методы сопротивления отладке.
На прошлой неделе Лас-Вегас традиционно принимал на своей территории сразу две хакерских конференции: Black Hat и DEF CON. У…
В прошлом месяце компания Nintendo начала юридически бороться с сайтами, распространяющими ROM’ы старых игр. Это привело к т…
Дубайская компания Crowdfense, чьим основным конкурентом является известный брокер уязвимостей Zerodium, анонсировала запуск…
Совсем недавно Джон Макафи предложил ИБ-специалистам взломать криптовалютный кошелек Bitfi, называя устройство «невзламываем…
Работая над переводом статьи о том, как можно превратить переходник с USB на VGA в передающее программно определяемое радио, я наткнулся на схожий и не менее интересный проект — Nexmon SDR. Это кастомная прошивка чипсета Wi-Fi, которая наделяет «Малинку» новыми интересными возможностями.
Может показаться, что всякие виджеты и гаджеты — это удел развесистых графических интерфейсов, авторы которых уже не знают, что бы еще приделать к операционной системе. Однако некоторые поклонники командной строки Linux тоже не чужды легкомысленных развлечений. Впрочем, красиво оформленную приборную панель можно считать и практичной — смотря что на нее поставить.
Современные браузеры без проблем отображают трехмерную графику в формате WebGL, хотя на обычных сайтах такое развлечение пока что встречается и очень редко (да что там, почти никогда). Восполнить нехватку крутого 3D в организме, а также оценить мощь современных технологий и попробовать самостоятельно поиграться с шейдерами поможет сервис Shadertoy.
На конференции Black Hat,прошедшей на этой неделе в Лас-Вегасе, специалисты Грацского технического университета рассказали о…
Недавно обнаруженная специалистами группировка DarkHydrus использует для атак преимущественно опенсорсные инструменты. Специ…
Следы большинства таргетированных атак в последние годы приводят в азиатский регион, где ярким пятном выделяются шанхайские серверы. В ходе расследований аналитики отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и софт, специфичные для Китая. Кто же устраивает кибератаки из-за «Великого китайского файрвола»?
Аналитики ESET представили отчет о вредоносных программах для мобильных устройств. По данным компании, Россия вошла в топ-3 …