Смена пароля не действует на iOS-версию приложения Yahoo Mail
Yahoo порекомендовала пользователям сменить пароли из-за утечки 500 млн аккаунтов, но смена пароля может помочь не всем.
Yahoo порекомендовала пользователям сменить пароли из-за утечки 500 млн аккаунтов, но смена пароля может помочь не всем.
Специалисты Cisco Talos обнаружили в библиотеке OpenJPEG RCE-уязвимость.
Хакеры, похитившие и опубликовавшие инструменты АНБ, сообщают, что покупателей на вторую часть дампа нет.
Опубликованы исходники трояна Mirai, IoT-ботнет на базе которого использовался для DDoS-атак на сайт Брайана Кребса.
К чему лишние слова? Ты же читаешь статью про скорость, поэтому давай сразу к сути. Статья будет интересна тем, кто уже немного знаком с языком R, а также разработчикам, которые его активно используют, но еще не открыли для себя пакет data.table.
В начале сентября Сбербанк и Министерство внутренних дел разработали совместный законопроект, который требует признать кибер…
Эксперты Palo Alto Network обнаружили странную малварь, которая общается с C&C-серверами через сайты вопросов-ответов.
Рекордная DDoS-атака, зафисированная на прошлой неделе, не обошлась без участия IoT-устройств.
Специалисты компании FireEye изучили бизнес хакерской группы Vendetta Brothers, состоящей всего из двух человек.
Разработчики Cisco предупредили о критической уязвимости в Cisco IronPort AsyncOS для Email Security Appliances.
Известный брокер уязвимостей, компания Zerodium, пересмотрел свои тарифы за уязвимости в iOS.
Сегодня в выпуске отборный софт, созданный ребятами с форумов xda-developers.com: продвинутый блокировщик рекламы AdClear, приложение для отложенной отправки СМС и писем Do It Later, приложение для калибровки цветов экрана Color Changer, а также новый лаунчер для устройств Nexus.
Ты когда-нибудь задумывался о том, какую информацию могут извлечь правоохранительные органы, если к ним в руки попадет «яблочный» девайс? Нет? А ведь смартфон или планшет могут рассказать о своем хозяине гораздо больше, чем его друзья, родные и близкие. Давай я тебе расскажу, а заодно и покажу, как это делается.
17 ноября в 10:00 по Москве группа QIWI и системный интегратор «Информзащита» проведут одно из крупнейших в России CTF-сорев…
В распоряжении The Intercept оказались документы, подтверждающие, что Apple делится правоохранителями данными Message.
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.
Компания Blackberry официально объявила о том, что с разработкой собственного аппаратного обеспечения покончено.
Операторы банковского трояна Dridex экспериментируют с новыми механизмами доставки спама.
Компания Google выпустила инструменты CSP Evaluator и CSP Mitigator, которые должны помочь специалистам выявлять XSS-уязвимо…
На прошлой неделе разработчики OpenSSL выпустили ряд исправлений, однако патчи создали новые проблемы пользователям.
Профессия программиста — одна из самых престижных и востребованных, это факт. Но в отрасли разработки программного обеспечения есть свои ниши, и самая быстроразвивающаяся, а вместе с тем наиболее высокооплачиваемая из них — это разработка ПО для мобильных устройств. Здесь, без сомнения, лидирует Apple со своим смартфоном iPhone.
Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.
Специалисты «Доктор Веб» изучили новых представителей семейства троянов Linux.Mirai и обнаружили ряд новых функций.
Аналитики компании ESET поинтересовались у российских пользователей, какие мессенджеры наиболее безопасны.
Специалисты обнаружили троян Komplex, ориентированный на macOS и предположительно созданный российскими хакерами.
Исследователи придумали, как подменить прошивку МФУ и использовать для проникновения в сеть компании модем девайса.
Казалось бы, выбрать флешку — плевое дело, бери любую! Но если нужен носитель информации для тяжелого ежедневного использования, то тут уже встает вопрос о производительности: не хочется, чтобы новенькая флешка показывала скорость, близкую к скорости дискеты. Чтобы избежать этого, нужно уметь пользоваться бенчмарками и понимать результаты их работы.
Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно выпускаемых адаптеров Wi-Fi тоже попадаются пригодные модели. Чтобы превратить их в хакерские девайсы, иногда требуются некоторые манипуляции. Я расскажу, как выбрать такое устройство, где его купить и что с ним делать дальше.
Опрос ИБ-специалистов 750 разных компаний, показал, что самая большая угроза безопасности – это человеческий фактор.
Пользователи Reddit заметили, что обновление для Street Fighter V ведет себя странно на машинах под управлением Windows.
Разработчик и сооснователь компании Rounded and Densit почти два года ведет диалоги со спамерами.
Проблема, которую эксплуатирует инструмент, опубликованный хакерами The Shadow Brokers, встречается очень часто.
В современных *nix-системах есть масса команд, утилит и возможностей, о которых иногда не догадываются даже продвинутые пользователи. Мы выбрали десять самых простых трюков, которые легко запомнить и можно тут же начать использовать.
Специалисты компании Elcomsoft обнаружили, что в iOS 10 были ослаблены механизмы защиты, и взлом бекапов стал куда проще.
Прошла ежегодная конференция Check Point Security Day. Эксперты обсудили последние тренды в области киберзащиты.
Parallels Virtuozzo Containers, или просто Virtuozzo, — уникальное решение. В отличие от других подобных решений, Virtuozzo устанавливается на голое железо и представляет собой отдельный дистрибутив Linux (Virtuozzo Linux), который уже оптимизирован для задач виртуализации и хостинга. Все, что нужно, — взять и установить его!
Самый простой способ серьезно обновить свой гаджет — установить на него кастомную прошивку. С ней ты сможешь не только расширить число средств контроля над системой, но и попробовать что-то новое, получить много удобных функций или даже новую версию Android. В этой статье я расскажу о десятке самых популярных, интересных и функциональных прошивок, созданных на базе Android.
Reuters, со ссылкой на собственные источники, сообщает, что хакеры из группы The Shadow Brokers не ломали АНБ напрямую.
Авторы вредоносов придумывают все более изощренные способы обнаружения виртуальных машин и песочниц.
DDoS-атака на известного ИБ-журналиста всё же достигла своей цели: сайт Брайана Кребса ушел в оффлайн.