Исследователь отреверсил интерактивную игрушку Furby и создал кастомные DLC
Чем «умнее» становятся детские игрушки, тем чаще ими интересуются исследователи. «Умную» Barbie уже ломали, настал черед Fur…
Чем «умнее» становятся детские игрушки, тем чаще ими интересуются исследователи. «Умную» Barbie уже ломали, настал черед Fur…
Неизвестные хакеры утверждают, что атаковали крупнейший финансовый конгломерат в Великобритании, Lloyds Banking Group.
Нам показалось, что писать про установку и настройку Arch Linux в 2017 году — это моветон и повторение. Поэтому мы решили зайти с другой стороны и рассказать, а зачем вообще существует эта система и почему миллионы пользователей выбирают ее вместо привычных всем Ubuntu, Debian и Fedora. И, забегая вперед, скажем, что Arch Linux отнюдь не лучше других систем — он идеологически другой.
В этом выпуске обзора мы рассмотрим три эксплоита. Один использует уязвимость в MySQL и некоторых других БД, которая приводит к выполнению произвольного кода с правами root. Второй создан тем же автором и эксплуатирует особенности ротации логов nginx с похожим результатом. Третий приводит memcached к отказу в обслуживании и опять же удаленному выполнению кода.
Специалисты Check Point нашли в составе 20 различных приложений новую версию HummingBad – HummingWhale.
Начался 2017 год, прошло почти три года с момента обнаружения Heartbleed, но уязвимость все еще не исправлена на множестве с…
Компания AFLEX приглашает на бесплатный вебинар «Acronis AnyData Engine — защита любых данных, в любом месте, в любой среде»…
Специалист Google Project Zero предупреждает: расширение WebEx, которым пользуются 20 млн человек, небезопасно.
Компания Symantec снова отзывает цифровые сертификаты из-за очередной ошибки.
Защищенный почтовый сервис Lavabit, которым пользовался Эдвард Сноуден, возобновляет работу.
Специалисты из университетского колледжа Лондона обнаружили в Twitter более 350 000 «спящих» ботов.
Специалисты прогнозируют рост количества Android-банкеров, в связи с публикацией исходных кодов новой малвари.
Интерес пользователей к виртуализации в последнее время стал пропадать. Но если с Linux все более-менее ясно и выбор есть, то Windows-хостинги предлагают далеко не все, их стоимость высока и брать их, когда такая система нужна редко, не имеет смысла. Вот здесь нас может выручить знание KVM.
Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помощью стеганографических утилит, которые мы и протестируем.
Исследователи Malwarebytes обнаружили новую малварь для macOS, которая шпионит за биотехнологическими фирмами.
Шантажисты продолжают вымогать деньги у администраторов плохо защищенных БД, теперь под атакой CouchDB и Hadoop.
Во многих языках программирования циклы являются базовыми строительными блоками, которые используются для любых повторяющихся задач. Однако в R чрезмерное или неправильное использование циклов может привести к ощутимому падению производительности, и это при том, что способов написания циклов в этом языке необычно много.
В этой статье я расскажу всего об одном, но зато интересном аспекте нашей подготовки к ZeroNights 2016, на которой ты наверняка присутствовал в ноябре прошлого года. Одной из фишек этой конференции был наш прикольный техногенный бейджик-матрешка. И сделан он был не из бархатной бумаги и даже не из листового палладия, а из... впрочем, об этом — ниже.
Специалисты Proofpoint обнаружили интересную вредоносную кампанию, направленную против пользователей Chrome для Windows.
Тевис Орманди обнаружил уязвимость в Chrome-расширении, которое компания Adobe в этом месяце навязала пользователям.
Один из крупнейших игроков среди поставщиков защищенных почтовых услуг борется с блокировками посредством Tor.
Исследователь F-Secure обнаружил проблемы в сетевом хранилище QNAP Systems и создал proof-of-concept эксплоит.
Компания Acronis анонсировала новую версию решения для защиты данных Acronis True Image 2017 New Generation.
Специалисты выразили обеспокоенность тем, как у новых чипсетов Intel реализована отладка при помощи JTAG (Joint Test Action …
С каждым днем все больше владельцев смартфонов отдают приоритет мобильным мессенджерам, популярный представитель которых — Viber, позволяющий удобно объединить переписку на разных устройствах. Неудивительно, что исследованию их безопасности в последнее время уделяется пристальное внимание. Думаешь, Viber полностью надежен и неспособен тебя подвести? Ну что ж, давай посмотрим, насколько это соответствует истине.
Автор YouTube-канала EverythingApplePro продемонстрировал баг в iOS, из-за которого iPhone подвисает, получив пару эмодзи.
Аналитики Forcepoint обнаружили, что хакеры приспособили Google Apps Script, Google Sheets и Google Forms для своих нужд.
Исследователь обнаружил проблему в работе Facebook Messenger, однако вознаграждения не получил.
Новые эксплоиты АНБ, опубликованные группировкой Shadow Brokers, обеспокоили экспертов US-CERT.
Исследователи заметили, что активность вымогателя Locky значительно снизилась, а ботнет Necurs почти не подает признаков жиз…
Голландская полиция сообщила, что от рук арестованного в прошлом году хакера пострадали 20 000 пользователей.
Фреймворк Electron разработан в GitHub и носил раньше название «Atom shell». Пожалуй, самое известное приложение, написанное с его помощью, — текстовый редактор Atom. А еще — клиент Slack для настольных компьютеров, клиент мгновенных сообщений Franz, Git-клиент GitKraken, GUI-клиент к утилите Yeoman и даже Microsoft Visual Studio Code. Давай и мы с тобой попробуем написать на нем что-нибудь крутое!
Исходные коды старого браузерного движка Opera Presto были опубликованы в открытом доступе.
Неделя глубокого обучения с подкреплением и японских игр для приставок! С 6 по 12 февраля в Московском физико-техническом и…
Google опубликовала документ Infrastructure Security Design Overview, который позволяет понять, как компания защищает свои с…
Исследователи компании Fallible изучили код 16 000 приложений и обнаружили, что многие хранят ненужную секретную информацию.
Налоговое управление США требует от биржи Coinbase раскрытия данных об американских пользователях.
Модуль Raspberry Pi Compute Module получил большое обновление и теперь базируется на Raspberry Pi 3.
2016 год был как-то не очень богат на громкие события в мире Open Source. Тем не менее ряд действительно важных и, главное, знаковых моментов все же нужно отметить.
В IP-камерах Samsung SmartCam обнаружена RCE-уязвимость, эксплуатация которой позволяет перехватить контроль над устройством…