Хак-группа 31337 взломала ИБ-специалиста компании Mandiant (FireEye)
Злоумышленники опубликовали на Pastebin информацию о сотруднике ИБ-компании Mandiant (дочерняя компания FireEye).
Злоумышленники опубликовали на Pastebin информацию о сотруднике ИБ-компании Mandiant (дочерняя компания FireEye).
В минувшую пятницу неизвестные скомпрометировали разработчиков Copyfish, после чего расширение начало распространять рекламу…
Специалисты компании Kryptowire сообщают, что смартфоны китайского производителя BLU по-прежнему шпионят за пользователями.
Создатель вредоноса BrickerBot, превращающего IoT-устройства в «кирпич», вернулся и сообщил об атаках против устройств в Инд…
Представители Virgin America сообщили, что компания подверглась взлому, а сотрудники и подрядчики спешно меняют пароли.
Исследователи рассказали, что даже устройства YubiKey и RSA-токены подделать, обманув систему.
Недавно мы рассказывали, как перестать встраивать навязчивую (и копеечную) рекламу в свои приложения и начать получать деньги напрямую от пользователей. Но если люди будут не просто жертвовать деньги, а покупать контент, то задача усложнится. Нужно защититься от мелкого мошенничества, следить за корректностью покупок, а еще позволить пользователю менять мобильные устройства без потери купленного контента. Все это решится, когда ты заведешь собственный backend-сервер. ][ тебе в этом поможет — сейчас мы напишем настоящий API на Ruby on Rails c сервисами Google.
Кабельную и спутниковую телесеть HBO взломали. Неизвестным удалось украсть 1,5 терабайта данных. Опасайся спойлеров!
Операторы биржи BTC-e опубликовали обновленную информацию о происходящем, а из Ethereum-кошелька сервиса выведены все средст…
Операторы BitMixer сообщили о прекращении работы сервиса, осознав, что по своей сути Bitcoin — прозрачная и неанонимная сист…
Разработчики VPN-приложений сообщают, что их объявили вне закона в китайском App Store.
Уверен, из наших статей по Kotlin ты уже понял, что ][ любит этот сладкий от синтаксического сахара язык программирования. Наша сегодняшняя статья поможет и так не сильно загруженному :) Kotlin-разработчику разгрузиться еще больше: с помощью библиотеки Anko ты избавишься от необходимости писать разметку интерфейса в XML и получишь доступ к множеству упрощающих разработку функций.
Исследователи IOActive обнаружили ряд уязвимостей в продукции компаний Digi, Ludlum и Mirion, но производители отказались их…
Специалисты Tencent Keen Security Lab обнаружили шесть уязвимостей и продемонстрировали удаленный взлом Tesla Model X.
Wikileaks продолжает публикацию документов ЦРУ. На этой неделе ресурс рассказал о проекте Imperial, в который входят тулзы A…
Проблема повторного использования паролей актуальна даже для даркнета, что наглядно демонстрируют голландские полицейские.
Производители смартфонов из кожи вон лезут, чтобы выделить свою черную коробочку с экраном среди сотен ей подобных. В ход идет все, от изогнутых и двойных экранов до глубоких софтверных модификаций. Последние чаще всего приносят только проблемы производительности и совместимости, но бывает, что программистам удается придумать что-то действительно интересное и полезное. Вот только эксклюзивом такая функция обычно остается недолго — вскоре появляется аналог.
Исследователи представили на Black Hat интересный анализ, проливающий свет на механизмы работы 34 семейств вымогательского П…
Специалисты «Доктор Веб» предупредили, что в прошивку ряда мобильных устройств прямо «из коробки» внедрен троян Android.Tria…
На конференции BSides представилен доклад, посвященный уязвимостям в подарочных картах.
Представители крупнейшего итальянского банка UniCredit сообщили, что банк подвергался хакерским атакам весь последний год.
Участник Black Hat рассказал о взломе автоматизированных моек PDQ LaserWash и потенциальных последствиях таких атак.
Появился бесплатный инструмент для расшифровки данных, пострадавших от всех версий оригинального вымогателя Petya.
Недавно мы сделали базовую настройку гик-десктопа на базе i3, но за кадром осталось множество более мелких и не совсем очевидных вещей. Сегодня мы закончим доводку рабочего стола до состояния идеала: научим dmenu управлять яркостью, громкостью и SSH-подключениями, установим правильный менеджер паролей, внедрим в десктоп переводчик любых выбранных слов и фраз, добавим в статусную панель информацию о погоде, установим блокировщик экрана и быстрый, управляемый хоткеями браузер.
Обменник BTC-e не работает со вторника, а одного из его владельцев, россиянина Александра Винника, арестовали в Греции.
Китайская полиция арестовала 14 сотрудников компании Rafotech, стоявшей за распространением малвари Fireball.
Эксперты Trend Micro и ClearSky опубликовали отчеты о деятельности хакерской группы CopyKittens, которую связывают с Ираном.
Специалисты заметили, что банковский троян Ursnif «научился» нескольким новым трюкам.
Ты и без меня наверняка знаешь, сколько полезной информации можно извлечь из трекера: от деталей внутреннего устройства инфраструктуры до исходных кодов приложений. Поэтому заполучить доступ к такой вещи, как багтрекер, в тестах на проникновение бывает крайне полезно. Сегодня я расскажу о двух уязвимостях в популярном багтрекере Mantis.
Эксперты обнаружили, что авторы Linux-майнера, использующего баг SambaCry, ответственны за создание вредоноса CowerSnail.
Совсем скоро в Вегасе пройдут сразу три крупных мероприятия: конференции BSides, Black Hat и DEF CON. Город вынужден перейти…
Компания Adobe сделала то, чего так долго ждали ИБ- и IT-специалисты. Объявлена официальная дата «смерти» Flash.
Исходные коды одного из самых известных мобильных вымогателей, малвари SLocker, были опубликованы на GitHub.
Специалисты компании RedLock предупредили, что сотни организаций имеют неправильно настроенные аккаунты Google Groups.
Эксперты ИБ-компании Darktrace рассказали о взломе американского казино, случившемся из-за умного аквариума.
В последнее время подходы к майнингу принципиально изменились. Появилось около тысячи альткойнов, и добывать какую-то одну криптовалюту стало слишком рискованно. Кросс-курсы и сложность их майнинга постоянно меняются. Уследить за этим и переключаться на более прибыльные алгоритмы вручную нереально, однако есть интересные подходы к автоматизации, о которых мы и поговорим.
Представители Veritaseum сообщили, что неизвестные злоумышленники взломали компанию во время проведения ICO и похитили $8,4 …
Компания Microsoft весьма необычно борется с правительственными хакерами – через суд.
Хакер, известный под псевдонимами BestBuy, Popopret и Spiderman признался во взломе оборудования крупного провайдера.
Программа четырех дней конференции объединит мастер-классы ведущих экспертов по ИБ, а также отдых на море и в горах.