В Румынии арестованы авторы вредоноса Bayrob, продававшие несуществующие автомобили
Министерство юстиции США сообщило, что в Румынии арестовали и экстрадировали в США троих участников хак-группы Bayrob.
Министерство юстиции США сообщило, что в Румынии арестовали и экстрадировали в США троих участников хак-группы Bayrob.
Специалисты Comodo обнаружили новый вариант банковского трояна Tordow, который приобрел черты вымогательского ПО.
Когда мне в очередной раз достался смартфон с хардварными клавишами навигации, вообще без возможности их настройки или активации экранных клавиш в стиле Nexus, я решил, что с этим надо что-то делать. Покопавшись пару часов во внутренностях Android, я отключил надоедливую подсветку, поменял клавиши «Назад» и «Обзор» местами... а потом включил экранные кнопки и обрел покой.
Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.
Появились новые данные о бэкдоре в системе обновления ПО FOTA (Firmware Over The Air), которую используют многие производите…
В июле власти закрыли крупнейший торрент-трекер KickassTorrents, арестовав его владельца, но ресурс пытаются «воскресить».
Авторы IoT-малвари Mirai (она же Annie) протестировали работу DGA, но вскоре отключили механизм.
Исследователи RIPS Technologies изучили 44 705 плагинов для WordPress и выяснили, что 8800 из них содержат хотя бы одну уязв…
Пользователей Evernote возмутили изменения в политике конфиденциальности компании, позволяющие сотрудникам читать чужие заме…
Известный ИБ-эксперт Крис Эванс (Chris Evans) продемонстрировал 0-day уязвимость, опасную для Fedora и Ubuntu.
Самый простой способ борьбы с миллионом открытых в браузере вкладок — сохранять страницы в закладки или складировать их в Pocket или Evernote, а потом закрывать лишние табы. Однако с помощью плагинов можно разгребать завалы намного удобнее.
SSH — едва ли не самый распространенный инструмент системного администратора. Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки. Но готов ли ты сказать, что на самом деле знаешь обо всех возможностях SSH?
Вечная проблема выбора: что подарить на Новый год близким и, конечно, себе любимому? Мы решили упростить тебе жизнь и подготовили обзор разнообразных и неожиданных гаджетов, которым будет рад любой современный гик.
Специалисты компании Somerset Recon продемонстрировали, как можно найти и взломать сейфы с поддержкой Bluetooth.
Исследователь продемонстрировал, как обойти систему шифрования дисков FileVault 2 на устройствах Apple.
Похоже, после отмены аукциона The Shadow Brokers решили продать украденное у АНБ кибероружие, разбив его на отдельные части.
Специалисты Avanan обнаружили, что почтовые фильтры и другие механизмы защиты Microsoft «не видят» Punycode.
Операторы крупнейшего Mirai-ботнета атаковали организацию Spamhaus, но пока это не дало никакого результата.
Представители Yahoo предупредили об утечке беспрецедентных масштабов: компания допустила компрометацию миллиарда аккаунтов.
Электронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой. Немного магии, и вуаля — все документы подписаны! Осталось разобраться, что же за магия позволяет цифровой подписи работать.
В Joomla нашли баг CVE-2016-9838, перед которым уязвимы все версии, начиная от 1.6.0 и заканчивая 3.6.4.
Специалисты Proofpoint обнаружили новый эксплоит кит DNSChanger, при помощи которого вредоносная реклама атакует роутеры.
В этом выпуске: CyanogenMod 14.1 и смерть Cyanogen Inc., защищенная прошивка от проекта Tor, инструмент для поиска функций ransomware в Android-приложениях, обход activation lock в iOS, обсуждение проблем нового режима шифрования Android 7.0 и недостатков мессенджера Signal, а также большой тест VPN-приложений на утечки конфиденциальных данных и троянскую активность.
Каждый, кто разрабатывал веб-приложения на Java, сталкивался с проблемой утечек памяти при остановках и переустановках своих программ. Если же об этом ты слышишь впервые, то могу заверить: с очень большой вероятностью твои творения текут. Причин может быть огромное множество, и об одной из них я бы хотел рассказать в этой статье.
Компания Adobe устранила уязвимости в девяти своих продуктах, в том числе 0-day баг во Flash Player.
Европейские провайдеры пожаловались, что последние обновления для Windows 8 и 10 отрезали пользователей от интернета.
На днях US-CERT предупредил, что пара роутеров Netgear содержат опасную уязвимость, но проблемных моделей оказалось больше.
Исследователи обнаружили в Skype Desktop API бэкдор, существовавший в коде более пяти лет.
Мы уже неоднократно писали о браузерных векторных редакторах: в частности, нам приглянулись Gravit и Draw.io (второй больше ориентирован на диаграммы и мокапы, чем на рисунки). Редактор Figma — достойный конкурент им обоим, и у него есть важная отличительная черта — поддержка одновременного редактирования сразу несколькими пользователями.
Разработчики Tor Project представили Sandboxed Tor Browser 0.0.2 для Linux систем.
Специалисты Palo Alto Networks представили отчет о деятельности преступной группы, стоящей за созданием шифровальщика Samas.
Сегодня в выпуске: восстанавливаем удаленные контакты, сообщения и фото, включаем режим энергосбережения сразу после гашения экрана, устанавливаем и обновляем Gapps, не покидая Android, заставляем сканер отпечатков пальцев делать то, что нужно именно нам. Приятного чтения!
«Доктор Веб» предупреждает: прошивки десятков различных девайсов «из коробки» содержат трояны в системных каталогах.
Компания AFLEX приглашает на бесплатный вебинар «Наилучшее средство резервного копирования для VMware vSphere»
Из-за уязвимости в Microsoft Edge мошенники могут подделывать сообщения, предупреждающие об опасном контенте.
«Лаборатория Касперского» сообщает, что с появлением криптовалюты Zcash использование ботнетов для майнинга вновь актуально.
Сегодня, 12 декабря 2016 года, Роскомнадзор по ошибке внес в реестр запрещенных сайтов localhost , то есть IP-адрес 127.0.0.…
Полиция долины Темзы предупреждает, что для взлома авто преступники все чаще применяют генераторы помех.
Существует масса разных средств для проверки скорости работы браузера. Среди самых известных — гугловский Octane, мозилловский Kraken и JetStream, созданный авторами WebKit и пришедший на смену SunSpider. MotionMark разработан той же командой в Apple, а целью на этот раз было тестирование производительности графического движка.
Специалисты «Доктор Веб» обнаружили новую версию многокомпонентного трояна Android.Loki.