Канадское подразделение Nissan взломали, данные 1,1 млн пользователей скомпрометированы
Представители канадского подразделения Nissan предупредили, что данные клиентов компании попали в руки третьих лиц. Дело в т…
Представители канадского подразделения Nissan предупредили, что данные клиентов компании попали в руки третьих лиц. Дело в т…
Исследователи Check Point рассказали о проблеме в домашних роутерах Huawei и о том, что баг используется для создания ботнет…
Большинство преступников — далеко не профессионалы, поэтому и используемые ими способы сокрытия данных наивны. И тем не менее эти способы в массе своей срабатывают — просто потому, что у следователя может не быть времени или достаточной квалификации для того, чтобы провести качественный анализ. Какие же способы используют среднестатистический Джон и среднестатистическая Мэри, чтобы сокрыть улики?
Аналитики компании Wordfence предупредили о самой мощной волне атак на сайты, работающие под управлением WordPress, которую …
Разработчики Canonical временно прекратили распространение дистрибутива Ubuntu 17.10, так как его установка на некоторые ноу…
ASP.NET MVC – не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартный функционал дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна дополнительная защита. В этой статье мы рассмотрим основы того, что в этом отношении надо знать разработчику.
Южнокорейский криптовалютный обменник Youbit официально сообщил о банкротстве и скором закрытии. Дело в том, что ресурс втор…
Пользователям вовсе не кажется: производительность ряда моделей iPhone действительно падает после обновления iOS. Компания A…
Специалисты «Лаборатории Касперского» изучили бэкдор Travle (он же PYLOT), за которым сами исследователи и их коллеги наблюд…
Популярный плагин для WordPress, насчитывающий более 300 000 установок, недавно сменил владельца, и после этого в его состав…
В этой статье мы исследуем ошибки реализации CAPTCHA и CSRF-токенов, в результате чего научимся рассылать SMS в любом количестве через гейт Vodafone.
В России начала работу израильская школа специалистов в области кибербезопасности HackerU. Мы беседуем с ее основателем и руководителем, господином Гилем Адани.
«Лаборатория Касперского» намерена обжаловать решение Министерства внутренней безопасности США о запрете использования проду…
Была опубликована информация о двух серьезных багах, затрагивающих сразу пять разных версий vBulletin.
Специалисты Malwarebytes утверждают, что китайская компания Adups до сих пор не обезвредила до конца обнаруженный еще в 2016…
Аналитики компании Check Point подготовили отчет о самых активных угрозах прошедшего ноября. Ботнет Necurs снова вошел в топ…
Сегодня только ленивый не говорит (пишет, думает) про машинное обучение, нейросеточки и искусственный интеллект в целом. Всего лишь в прошлом году говорили про то, что ML как подростковый секс - все хотят, но никто не занимается. Сегодня все озабочены тем, что ИИ нас оставит без работы.
Издание «КоммерсантЪ» сообщило, что 15 декабря 2017 года в России была впервые осуществлена успешная атака на банк с выводом…
Специалисты «Лаборатории Касперского» предупреждают об опасном мобильном трояне Loapi. Вредонос не только обворовывает своих…
Аналитики F5 Networks обнаружили сложную вредоносную кампанию по взлому серверов, работающих под управлением Windows и Linux…
Специалисты Калифорнийского университета в Сан-Диего разработали инструмент Tripwire, который позволяет определить, когда ка…
В самом популярном на сегодняшний день почтовом сервере Exim был обнаружен опасный баг: если отправить специально сформированное сообщение, то потенциально можно выполнить произвольный код на целевой системе. Как это работает и как этим воспользоваться, чтобы получить контроль над сервером? Давай разберемся.
Разработчики Microsoft все же решили прислушаться к мнению экспертов по информационной безопасности. Опасная функциональност…
Специалист Google Project Zero и известный багхантер Тевис Орманди (Tavis Ormandy) выявил серьезную проблему в менеджере пар…
Восемнадцать лет мы делаем лучшее во всем русскоязычном пространстве издание по IT и информационной безопасности. Те, кто начал читать наш журнал в старшей школе, за эти годы успели обрасти женой, бородой и рублевой ипотекой :). Традиционно раз в год мы посвящаем эту статью нашим дорогим читателям — а именно тем из них, которые не прочь бы стать нашими авторами!
Пользователи Firefox недоумевают и негодуют, в их браузерах без разрешения появился странный аддон Looking Glass.
Эксперты компании FireEye рассказали об обнаружении малвари Triton, предназначенной для атак на промышленные системы управле…
Браузерные игры, которые стоит только открыть, чтобы оказаться в пылу битвы, — это особо бессмысленная и беспощадная разновидность таймкиллеров. Пару лет назад все просаживали время в Agar.io, но с тех пор появились новые достойные представители жанра.
Приложений и сервисов для ведения заметок — не счесть. Однако способы работы, специфические нужды и требования у каждого пользователя тоже свои. Для кого-то важно мобильное приложение, для кого-то — совместное редактирование, для кого-то — возможность добавлять к заметкам разные списки и чек-листы. Ну а кому-то подавай всё сразу.
Что ты делаешь каждый раз, когда набираешь команду man в Linux или Unix? Правильно: тяжело вздыхаешь и морально готовишься к тому, что сейчас придется выискивать крупицы нужной информации в огромном полотне текста. Подробное описание нужно далеко не всегда: чаще всего достаточно пары строчек.
Иногда сложные вещи начинаются с простых: планшет iPad Pro 10.5 вдруг перестал заряжаться от стороннего блока питания с поддержкой стандарта USB PD. Исследование этого маленького инцидента привело меня в мир хаоса, где Apple полностью следует стандартам, но весьма хитрыми способами делает это так, что устройства и периферия часто несовместимы даже между разными моделями устройств самой компании.
Сегодня мы пообщались со Станиславом Барташевичем, директором продуктового офиса «Информационная безопасность» ПАО «Ростелеком». Из этого интервью ты узнаешь, что Ростелеком — не только один из крупнейших операторов связи, но и провайдер сервисов кибербезопасности.
Министерство юстиции США опубликовало документы, рассказывающие о троих создателях нашумевшей IoT-малвари Mirai и их мотивах…
Новая вариация старого криптографического бага позволяет узнать ключ шифрования, необходимый для расшифровки HTTPS-трафика.
Задача платежной системы — списать нужную сумму в пользу продавца со счета верное число раз. Но атакующий может перехватить платежные данные пользователя во время покупки и позже «повторить» их еще раз, списывая сумму снова, без ведома пользователя. Apple Pay использует ряд методов противодействия таким атакам, но некоторые недостатки ее реализации потенциально оставляют лазейки для злоупотреблений и мошенничества.
Специалисты компании ESET предупредили о продолжении кибершпионской операции, в которую, как сообщалось прошлой осенью, вов…
В интернете были опубликованы 72 ключа AACS 2.0, которые могут нанести огромный урон Голливуду и компании AACS LA, которая з…
Аналитики компании 4iQ обнаружили в даркнете огромную базу данных, объединяющую воедино множество различных утечек. База, чь…
Специалист Google Project Zero Йен Бир (Ian Beer) опубликовал proof-of-concept эксплоит для уязвимости в iOS и macOS, котора…
С каждым днем игры становятся все сложнее и навороченнее. Быть инди, а точнее соло-разработчиком стало тяжело. В статье мы поговорим, как выжить на этом пути и как разрабатывать клевые игры в жесточайших условиях конкуренции.