Перехватить контроль над игрушками CloudPets может кто угодно, понадобится только смартфон
Проблемы Spiral Toys продолжаются. Игрушки CloudPets не только сливали данные пользователей, их оказалось легко взломать.
Проблемы Spiral Toys продолжаются. Игрушки CloudPets не только сливали данные пользователей, их оказалось легко взломать.
Специалисты IBM X-Force обнаружили новую версию трояна Dridex, и это первая малварь, применяющая технику AtomBombing.
Исследователь продемонстрировал методику, которая позволяет обмануть серверы кешерования.
На вебинаре будут разобраны такие вопросы, как создание кроссплатформенной системы управления паролями, сокращение времени п…
StackStorm — это технология, которая позволяет объединить множество инструментов админа в одном интерфейсе чата: вся информация, системные операции, запуск тестов и отчеты об ошибках выводятся в одном окне, где их будут видеть все участники команды. Мы рассмотрим интеграцию на примере Slack, но на сайте Hubot ты можешь найти адаптеры для Telegram, Skype, Jabber и других мессенджеров.
Компания AFLEX приглашает на бесплатный вебинар «Acronis AnyData Engine — защита любых данных, в любом месте, в любой среде»…
Специалисты компании Sucuri обнаружили критическую уязвимость в популярном плагине для Wordpress.
Организация Raspberry Pi Foundation отпраздновала пятилетие и представила новую версию Rapberry Pi Zero.
ИБ-специалисты часто советуют использовать 1Password, LastPass и другие приложения для хранения паролей. Но так ли они надеж…
Пользователи обратили внимание на недоступность Medium, Slack, Coursera, Quora и других сайтов. Оказалось, «упал» Amazon S3.
В Windows 10 появится новая функция, которая позволит блокировать Win32-приложения, поступившие не из официального каталога.
Компания Google объявила, что теперь проект E2EMail официально стал оперсорсным и принадлежит сообществу.
Специалист Google обнаружил проблему в старой библиотеке антивируса ESET, которая очень опасна для пользователей Mac.
Настало время большого тест-драйва VPS-хостинга от Макхоста. Мы оценим удобство использования панели управления, производительность виртуального сервера, посмотрим тарифы и, конечно же, поговорим о всевозможных плюшках, которыми Макхост завлекает клиентов. Кстати, в статье есть бесплатный промокод на VPS-хостинг!
Tails — лучшая операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети. Но есть в ней несколько особенностей, и одна из них — невозможность правильно установить VirtualBox стандартными средствами. Мы расскажем, как установить VirtualBox так, чтобы весь трафик виртуалок шел через Tor.
Неожиданные проблемы в работе «Хромбуков» проявились после обновления браузера или Chrome OS до версии 56.
Интернет вещей действительно пора переименовывать в интернет уязвимых вещей. ИБ-эксперты нашли очередную опасную «умную» игр…
Администрация трекера Mininova объявила, что сайт и его форум закроются в ближайшее время.
Вредоносная кампания против пользователей из Южной Кореи использует файлы HWP в качестве вектора заражения.
Исследователи предупреждают о серьезных последствиях утечки данных, допущенной CloudFlare на прошлой неделе.
Вслед за атаками на MongoDB, ElasticSearch, Hadoop и так далее, вымогателя добрались до незащищенных установок MySQL.
Шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, вовремя отзывать старые и скомпрометированные — все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?
Ботнет Necurs, насчитывающий порядка 5 млн зараженных устройств, теперь имеет модуль для осуществления DDoS-атак.
Инженеры Google продолжают публиковать информацию об уязвимостях, для которых пока нет патчей.
Исследователи представили необычный способ извлечения данных с компьютеров, в том числе изолированных.
Алгоритм криптографического хешированияSHA-1 официально повержен, инженеры Google создали документы с одинаковым хешем.
Специалисты Symantec обнаружили новую версию Android.Lockdroid.E, в которой используется уникальный метод разблокировки.
Полиция Германии сообщила об аресте гражданина Великобритании, который причастен к масштабным IoT-атакам в конце 2016 года.
Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.
Ошибка в коде Cloudflare привела утечке куки, паролей и данных пользователей Uber, 1Password, Fitbit, «Авито».
Исследователь Александр Клинк установил, что промежуточные сертификаты можно использовать не по назначению.
94% критических уязвимостей в продуктах Windows не представляют опасности без прав администратора.
Эксперты предупреждают: вымогатель Patcher написан из рук вон плохо и не может расшифровать файлы своих жертв.
Исследователь нашел баг в ядре Linux, существующий с 2005 года и присутствующий в Redhat, Debian, OpenSUSE и Ubuntu.
Хакерская группа National Hackers Agency взломала британского доменного регистратора и хостера, компанию DomainMonster.
Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.
Компания ESET подготовила отчет о деятельности хакерской группы RTM, чья основная цель — системы ДБО.
Аргентинский ИБ-эксперт Мануэль Кабальеро (Manuel Caballero) описал сценарий необычной JavaScript-атаки.
Специалисты CyberX обнаружили кибершпионскую кампанию BugDrop, направленную против российских и украинских организаций.
Компания Microsoft выпустила исправление для уязвимостей, связанных с Adobe Flash Player.