Светодиоды роутеров могут использоваться для хищения данных
Исследователи из израильского университета имени Бен-Гуриона представили новую экзотическую технику извлечения данных.
Исследователи из израильского университета имени Бен-Гуриона представили новую экзотическую технику извлечения данных.
«Лаборатория Касперского» готова доказать в суде, что Microsoft пользуется своим положением для продвижения собственного про…
Более 2000 ресурсов вошли в «белый список» Роскомнадзора, который ведомство составляет после недавних инцидентов.
Специалисты Kromtech Security обнаружили в интернете незащищенную БД с автомобильными кодами VIN.
Ты наверняка слышал про машину «Энигма» и про то, как английские криптографы из Блетчли-парка под руководством Алана Тьюринга взломали ее шифр. Однако «Энигма» — не единственная шифровальная машина фашистской Германии. Агрегат под названием «Лоренц» (Lorenz SZ), в отличие от нее, не был портативен и требовал присутствия двух операторов. Сайт Virtual Lorenz поможет тебе перенестись назад во времени и попробовать себя в их деле.
Незадолго до начала Google I/O разработчики Android анонсировали инициативу под названием Treble. Ее суть сводится к тому, чтобы разделить Android на две части, которые можно будет обновлять независимо друг от друга и таким образом облегчить портирование новых версий Android на уже выпущенные смартфоны. Попробуем разобраться, что это значит на деле и какую проблему Google все же пытается решить.
Как выглядит среднестатистический дистрибутив Linux? Обычно это некая система, как конструктор собранная из тысяч пакетов, плюс различные твики рабочего стола, возможно собственный инсталлятор и система конфигурации. В любом случае почти все дистрибутивы похожи и основаны на одной и той же идее: пакет + пакет + пакет = ОС. Endless совершенно другой, здесь вообще нет пакетов как таковых, но есть концепция атомарно обновляемой базовой системы и песочниц Flatpak.
Похищенный у АНБ эксплоит EternalBlue, который использовался для распространения WannaCry, применяют все больше хакеров.
Сводная группа специалистов сообщает об отключении тысяч доменов, ранее входивших в инфраструктуру набора эксплоитов RIG.
Из удобных средств поделиться файлом шейринговые сервисы нынче превратились в «файлопомойки» — места, заваленные пиратским контентом, владельцы которых идут на любые самые низкие уловки, только чтобы выжать из посетителя копеечку. Тем отраднее видеть, что кто-то отважился сделать чистый, простой и удобный сервис для пересылки файлов.
Ошибка связана с некорректной обработкой ответов от сервера в функции Microsoft OLE (Object Linking and Embedding), которая дает возможность встраивать одни документы внутрь других. После открытия зараженного документа приложение офиса делает запрос на удаленный сервер, чтобы получить встроенный в этот документ файл. Сервер возвращает специально сформированный ответ. В нем содержится вредоносный файл HTA, код из которого после загрузки выполняется на целевой системе.
Наверняка все слышали о Силиконовой долине в США — это область в штате Калифорния, где сосредоточены высокотехнологичные компании, занимающиеся разработкой и производством всякого рода компьютеров. У нас такой долины нет, зато есть долина знаний — Университет Иннополис. В этой статье мы расскажем о нем, а также ответим на все часто задаваемые вопросы.
Хакеры опубликовали на The Pirate Bay украденное телешоу ABC, так как компания отказалась заплатить выкуп.
Исследователи предупреждают: появилась новая техника распространения малвари через файлы PowerPoint.
Современный смартфон уже сложно назвать просто компьютером, ведь он умеет гораздо больше своего стационарного предка: и температуру может измерить, и высоту над уровнем моря подсказать, и влажность воздуха определить, а если вдруг забудешь свою ориентацию в пространстве или силу тяжести потеряешь — все исправит. А помогают ему в этом, как ты уже, наверное, догадался, датчики aka сенсоры. Сегодня мы познакомимся с ними поближе, а заодно и проверим, действительно ли мы находимся на Земле. ;)
Специалисты Heimdal Security выяснили, что вымогатель Jaff связан с даркнет-ресурсом PaySell.
Компания Google подтвердила слухи и сообщила, что в начале 2018 года в Chrome действительно появится блокировщик рекламы.
Основатель Shodan предупреждает, что множество установок Hadoop настроены неверно и компрометируют данные.
Почти четыре месяца злоумышленники использовали один из поддоменов Стэнфорда для своих операций.
Если тебя временами тянет изучать электронику, то, помимо учебников и готовых конструкторов, тебе в этом деле немало помогут программы-симуляторы. В них ты сможешь собрать схему и посмотреть, как через нее пойдет ток и как изменятся его характеристики, когда он будет проходить через разные компоненты.
Уязвимость существует из-за недостаточно серьезной фильтрации адреса получателя почты. Если SquirrelMail настроен на работу в связке с sendmail, то злоумышленник, отправив специально сформированное письмо, сможет выполнить произвольный код на целевой системе.
В 2012 году я скачал программу BOINC, зарегистрировался в паре проектов, и с тех пор свободные вычислительные ресурсы моего компьютера потихоньку приносят пользу обществу. О том, что и как считают распределенно, читай в статье «Вычисления на дому» в этом номере, а здесь я расскажу о своем скромном опыте и о разных тонкостях настройки и работы BOINC.
Разработчики Google рассказали, какие производители поддерживают свои смартфоны в наиболее актуальном состоянии.
Wikileaks продолжает публикацию документов и инструментов ЦРУ из дампа под кодовым названием Vault 7.
Специалисты компании Kryptos уверяют, что от заражения WannaCry пользователей Windows XP «защищает» обычный BSOD.
Исследователи Check Point обнаружили малварь Fireball, распространяемую крупным китайским маркетинговым агентством Rafotech.
Настройка RAID — стандартная процедура для новых серверов. Если ты не работаешь в дата-центре или в какой-нибудь крупной компании-интеграторе, то чаще всего тебе придется сталкиваться с уже настроенными массивами. Но случается и так, что в руки попадает новенький сервер, который требует первоначальной настройки. Мне, к примеру, достался Lenovo x3650 M4. Сейчас на его примере посмотрим, как настроить RAID 10 из восьми жестких дисков.
Прошивки смартфонов Samsung нашпигованы огромным количеством функций и настроек. Однако некоторые из них скрыты, а многие полезные возможности кастомных прошивок в них просто недоступны. К тому же прошивка содержит массу дополнительного софта, который висит в памяти и удалить который невозможно. В этой статье мы расскажем, как расширить функциональность стоковой прошивки и подчистить ее от хлама.
Мы продолжаем рассказывать о различных виртуальных серверах, и сегодня настал черед протестировать услугу виртуального сервера 1cloud.ru. Забегая вперед, скажу, чем отличился этот продукт: он с запасом выдержал нагрузку в 1500 одновременных соединений. Но обо всем по порядку.
Специалисты Symantec рассказали увлекательную историю о том, как они идентифицировали автора малвари Bachosens.
Разработчики OneLogin сообщили, что неизвестные хакеры сумели проникнуть на их серверы и скомпрометировали данные пользовате…
"Исследователь", нашедший уязвимость на AlphaBay в начале года, продолжает взламывать сайты в даркнете.
Исследователи отменили сбор средств на приобретение эксплоитов. На этом настояли их адвокаты.
Google сообщает о новых улучшениях в Gmail, которые позволят повысить безопасность корпоративных данных.
Фирма Booz Allen Hamilton оставила без присмотра данные Национального агентства геопространственной разведки США.
Писать код можно и в обычном блокноте, но подсветка синтаксиса, автоматические отступы и автодополнение — это те вещи, ради которых стоит переходить на специализированный редактор. Об Atom и Sublime Text (не говоря про Vim и Emacs) ты, разумеется, знаешь, так что напомню о нескольких менее известных (и при этом бесплатных) редакторах.
В прошлом году компания Microsoft анонсировала облачный бэкенд для управления умными приборами и интегрированной электроникой. Azure IoT Hub позволяет с минимумом программирования настраивать взаимодействие между устройствами и встраивать его в свои проекты на основе Azure. Чтобы посмотреть, как это работает, мы разберем простую задачу — отправку в облако показаний датчика, подключенного к контроллеру Arduino.
Производители NAS, роутеров и других сетевых устройств разбираются, какие гаджеты затрагивает новая уязвимость в Samba.
Правоохранительные органы рассказали об аресте банды автоугонщиков, которые комбинировали старые методы с новыми технологиям…
Специалисты по информационной безопасности хотят «подписаться» на грядущие дампы хакеров и просят помощи.