Онлайн-конкурсы PHDays: да будет CTF!
Отличная возможность настроиться на нужную волну перед PHDays и продемонстрировать практические навыки в области безопасност…
Отличная возможность настроиться на нужную волну перед PHDays и продемонстрировать практические навыки в области безопасност…
Мошенники имитируют поведение SFX-архивов, и заставляют пользователей поверить, что обладают инсайдерской информацией.
Существует масса эмуляторов Android для всех возможных операционок. Худшие из них еле тащатся, лучшие работают быстро, а иногда даже позволяют поиграть. Вторые обычно доступны только для Windows, а в Linux работают так себе. Но сегодня на улице линуксоидов праздник: у нас появился способ запускать приложения Android прямо в Linux, без всякой эмуляции, тормозов, каждое в отдельном окошке с возможностью изменения размера. Встречай: Anbox — лучший способ запуска приложений Android на десктопе!
Периодически освежать свои знания нужно всем, хоть начинающему программисту, хоть опытному, — ведь важно не потерять квалификацию. А лучший способ сделать это — тесты! Не будешь же ты перечитывать толстенные книги по программированию? Тесты содержат, как правило, самые основные моменты, на которые нужно обратить внимание.
Представители HideMe.ru рассказали журналистам, что Роскомнадзор не хотел снимать блокировку с сервиса.
Китайский исследователь обнаружил, что некоторые современные браузеры уязвимы перед опасной вариацией омографических атак.
Исследователь нашел в Oracle MySQL уязвимость, которой присвоил говорящее название «Решето» (Riddle).
Специалисты Akamai впервые обнаружили DDoS-атаки с использованием протокола CLDAP.
DefenseCode предупреждает: в популярной e-commerce платформе Magento несколько месяцев не могут исправить опасный баг.
Защита Denuvo снова продержалась всего месяц. Но сообщество радо даже не взлому Mass Effect Andromeda, а взлому 2Dark.
Adobe, Amazon, Barnes & Noble. Все эти компании прилагают массу усилий для защиты электронных книг от копирования и распространения в интернете. Однако каждый раз находятся способы ее обойти или взломать. Как работает такая защита, как ее взламывают и какие альтернативные способы принуждения к покупке (в противовес краже) используют компании вместо DRM — обо всем этом поговорим в сегодняшней статье.
Хочешь получить три месяца или год подписки бесплатно? Участвуй в нашем конкурсе трюков, хаков и советов! Опиши интересную программу или какую-нибудь хитрость и пришли нам: каждый совет, который будет опубликован, выиграет как минимум трехмесячную подписку.
Microsoft заявляет, что опубликованные The Shadow Brokers эксплоиты бесполезны, а эксперты оценили их в миллионы долларов.
Хакеры The Shadow Brokers опубликовали новый дамп, на этот раз с эксплоитами для Windows и доказательствами атак на SWIFT.
Исследователи Malwarebytes представили отчет, согласно которому шифровальщик Cerber доминирует на рынке.
Microsoft сдержала свое обещание: обладатели процессоров седьмого поколения и Windows 7, 8.1 более не получают обновлений.
Культовая «Матрица» вышла в прокат восемнадцать лет назад, в конце марта 1999 года, и вскоре утвердилась в роли новой законодательницы моды в научно-фантастическом кино. С тех пор многое изменилось: Лукас больше не участвует в создании космооперы, братья Вачовски сменили пол, а виртуальная реальность, можно сказать, пришла в каждый дом — Sony не так давно с удовольствием рапортовала, что продажи PlayStation VR перевалили за миллион штук.
Исследователи выяснили, как именно хакеры активировали систему экстренного оповещения о Торнадо в Далласе.
Ландшафт угроз снова меняется, набор эксплоитов Sundown неактивен уже более месяца, хакеры переходят на использование Terror…
Интересные подробности продолжают появляться о 0-day баге в Microsoft Office, которую компания исправила на этой неделе.
Чем больше «умных» девайсов, тем больше взломов. Эксперты Pen Test Partners нашли баг в плитах Aga.
Если у тебя безлимитный интернет и полно свободного места на диске, ты можешь попробовать на этом заработать. Мы расскажем, как блокчейн используют для хранения данных, и проведем эксперимент с криптохранилищем Storj. Предупредим сразу: купаться в деньгах не выйдет, зато получится прикоснуться к будущему.
Заключенные из тюрьмы Марион, что находятся в Огайо, тайно собрали два компьютера, не покидая пенитенциарного учреждения.
Специалисты Wordfence обнаружили, что уязвимые роутеры используются для брутфорса сайтов, работающих под управлением Wordpre…
Злоумышленники атакуют продавцов на Amazon.com, перенаправляя платежи покупателей на свои счета.
Группа исследователей из университета Ньюкасла разработала атаку, которая полагается на информацию от датчиков смартфона.
До недавних пор цветная печать была дорогим удовольствием: цветные лазерные принтеры стоили сумасшедших денег, а струйные поедали картриджи один за другим. Фирма Epson и устройства из линейки «Фабрика печати» изменили всё: теперь можно купить цветной струйный принтер с громадным запасом чернил и низкой стоимостью печати.
В прошлом обзоре мы рассматривали уязвимость в REST API WordPress. Теперь поговорим о проблеме в API CMS Drupal. Здесь все гораздо серьезнее — к нам в руки попадает полноценная RCE. В чем причина? Давай разбираться.
«Вторник обновлений» исправил не одну 0-day уязвимость, находящуюся под атакой, а сразу три.
На конференции International World Wide Web был представлен доклад о борьбе с мошенниками, использующими Google Maps.
Специалисты Palo Alto Networks обнаружили ботнет Amnesia, состоящий из DVR-устройств, RCE-уязвимость в которых была найдена …
Эксперты Proofpoint сообщают, что 0-day баг в Microsoft Office используется для распространения известного банковского троян…
Министерство юстиции США сообщает о проведении операции, направленной на прекращение работы ботнета Kelihos.
Эксперты заметили новую версию Mirai, которая способна майнить криптовалюту, однако вскоре эта функция была удалена.
Каждый Android-смартфон с предустановленным Play Store должен обязательно проходить сертификацию Google. Это долгая процедура, которая стоит денег, поэтому некоторые компании ищут способы ее обойти. Вот только вместе с обходом сертификации они обходят и все требования Google к безопасности устройств, а мы получаем смартфон без возможности включить шифрование, с уязвимым датчиком отпечатков пальцев, неадекватной защитой от краж и root-доступом из коробки.
Специалисты Symantec пришли к выводу, что ЦРУ связано как минимум с 40 атаками, которые приписывали хакерской группе Longhor…
Исследователь компании Securai обнаружил, что 3G/Wi-Fi роутер TP-Link M5350 готов сам предоставить злоумышленникам свой паро…
Специалисты McAfee и FireEye сообщили, что хакеры взяли на вооружение новую 0-day уязвимость в Microsoft Office.
Совместное решение Virtuozzo и Packet поможет получить доступ к инфраструктуре с Virtuozzo менее чем за 10 минут.
В поисковике Ask.com обнаружили баг, который позволял наблюдать за действиями других пользователей.