Veritaseum стал четвертым криптовалютным сервисом, взломанным за последние недели
Представители Veritaseum сообщили, что неизвестные злоумышленники взломали компанию во время проведения ICO и похитили $8,4 …
Представители Veritaseum сообщили, что неизвестные злоумышленники взломали компанию во время проведения ICO и похитили $8,4 …
Компания Microsoft весьма необычно борется с правительственными хакерами – через суд.
Хакер, известный под псевдонимами BestBuy, Popopret и Spiderman признался во взломе оборудования крупного провайдера.
Программа четырех дней конференции объединит мастер-классы ведущих экспертов по ИБ, а также отдых на море и в горах.
Слово «майнинг» сейчас на слуху даже у далеких от ИТ-сферы людей. На биржах отмечаются небывалые скачки обменных курсов криптовалют, а их суммарная капитализация перевалила в июле за 100 миллиардов долларов. Общий ажиотаж стимулирует вкладываться в новое направление, но эффекты от вложений оказываются очень разными. Одни быстро получают сверхприбыль, а другие столь же стремительно разоряются. Этот FAQ повысит твои шансы остаться в плюсе.
Исследователя, нашедшего баг на сайте «Транспортного центра Будапешта», арестовали, что не понравилось пользователям.
Аналитики ESET обнаружили малварь Stantinko, которой удавалось оставаться незамеченной с 2012 года.
На этой неделе разработчики Apple представили патчи для всех своих операционных систем и устранили десятки багов.
Специалисты решили посмотреть, что изменилось в ландшафте банковских угроз, спустя три месяца после утечки кода Nukebot.
Я думаю, не нужно объяснять, зачем человеку может понадобиться надежный и защищенный канал связи. Да, ты можешь шифровать сообщения и слать по обычной почте, но уже сам факт отправки кое-что да значит. К тому же почта не всегда удобна, в наш век все привыкли пользоваться мессенджерами.
Разработчики Tor Project анонсировали запуск публичной программы вознаграждения за уязвимости.
Уязвимость в движке Valve Source в буквальном смысле позволяла взламывать пользователей через популярные игры.
Немецкий исследователь обнаружил, что файлы MSI могут использоваться для запуска вредоносного кода на Linux-машинах.
Уязвимость, получившая название Devil's Ivy, создает риск для тысяч «умных» устройств.
Исследователи обнаружили уязвимости в Ninebot Segway miniPRO, позволяющие взломать гироскутер и перехватить управление.
Две крупнейшие торговые площадки в даркнете были закрыты правоохранительными органами.
Нашим детям открываются возможности, которых у нас в их возрасте не было: недорогой и вездесущий интернет, дешевые компьютеры, смартфоны, видеосвязь, простые языки программирования. Вот несколько примеров того, как дети добиваются таких успехов, что некоторые взрослые могли бы позавидовать.
Мы систематизировали самые распространенные способы получить права суперпользователя в актуальных версиях Android; разобрались в различиях между SuperSU, phh SuperUser, Magisk, King Root и Kingo Root; протестировали различные способы скрыть root; изучили систему безопасности Android 7 и узнали, чем может грозить получение root на новых версиях Android. Ну а потом закрылись в комнате без окон и произвели на свет этот текст.
Недели криптовалютных ограблений продолжаются. Неизвестные похитили 153 000 ETH с кошельков пользователей Parity.
Cisco обновила WebEx для Chrome и Firefox, устранив баг, найденный специалистами Google и Divergent Security.
Крис Викери обнаружил очередной случай халатного отношения к безопасности и личным данным пользователей.
Специалисты Trend Micro предупредили, что новая малварь атакует IoT-устройства в целом и сетевые хранилища данных в частност…
Однажды меня попросили удаленно поднять и настроить сервер для небольшой фирмы с парком из 30 компьютеров. Мой выбор пал на Zentyal — основанный на Ubuntu дистрибутив, специально предназначенный для установки на серверы в малых и средних корпоративных сетях. Этот случай я использую для того, чтобы показать, как в Zentyal поднять и настроить все необходимое.
MySpace уже давно не тот, каким был раньше, однако сайт продолжает доставлять проблемы зарегистрированным пользователям.
Тайский исследователь усовершенствовал инструмент ETERNALSYNERGY, похищенный хакерами у АНБ.
Исследователь выяснил, что можно перехватить управление над чужим аккаунтом Facebook, используя старые номера телефонов.
Владельцы устройств HTC 10 обнаружили, что из-за рекламы не могут нормально пользоваться клавиатурой по умолчанию.
Текстовые редакторы, созданные на основе web-технологий, переживают настоящий бум. Atom, VS Code, Brackets, подобно монстрам рока, завоевывают популярность среди web-разработчиков (погоди, какой там сейчас на календаре год у «популярных монстров рока»? :) — Прим. ред.). На них переходят как с IDE, так и просто с нативных редакторов. Причина предельно проста: репозитории кишат полезными плагинами, а недостающие каждый может создавать самостоятельно, применяя сугубо web-технологии.
Неизвестные злоумышленники взломали официальный сайт платформы CoinDash во время ICO (первичного размещения токенов).
Специалист Bullguard Security сообщает, что охранные решения iSmartAlarm вряд ли помогут остановить преступников.
Исследователи компании Proofpoint обнаружили, что в сети рекламируют и продают новый, необычно дешевый инфостилер.
Как в Chrome Web Store, минуя все проверки Google, появляются вредоносные расширения? К примеру, малварью могут стать ранее …
Большинство пользователей до сих пор ставят себе на аккаунты простые пароли — комбинации даты рождения, имени любимого футболиста, клички питомца, не подозревая, что вся эта информация находится в открытом доступе. Используя ее, брутфорсер может значительно облегчить себе задачу угона аккаунтов. Чтобы этому противодействовать, вводят антибрутфорс (АБФ). Как работает АБФ, как вычислить взломщика-брутфорсера, кластеризовать его вредоносные запросы и пресечь их расскажем в этой статье. Использовать будем Python.
Появились патчи для двух имплементаций аутентификационного протокола Kerberos. Баг позволял обойти аутентификацию вообще.
Начиная с этой недели, компания Google будет предлагать пользователям более надежный способ двухэтапной аутентификации.
Автор сканера Eternal Blues поделился статистикой, собранной за первые две недели работы программы.
Специалисты Wordfence обнаружили крупную волну атак, направленную на WordPress-сайты, происшедшую в мае-июне 2017 года.
Windows Subsystem for Linux — это слой запуска приложений для Linux, который появился в Windows 10. Мы уже писали о том, как это работает, и даже делали виртуальный десктоп, а здесь вкратце повторим, как этим пользоваться.
Как известно, Subversion, также известная как SVN, — это свободная централизованная система управления версиями. Система имеет огромное количество команд, параметров и способов для управления репозиториями. Прелесть SVN в том, что использовать ее могут не только разработчики, но и люди, весьма далекие от программирования. Перейдем к командам.
Сможешь ли ты вспомнить, когда последний раз слушал радио? Если ты не ездишь на машине (и не играешь в GTA), то, скорее всего, это было давно и не нарочно. Однако, несмотря на то что есть более продвинутые способы получать информацию, радио по-прежнему может быть интересно. Особенно если на выбор не только местный эфир, а станции со всего мира.