Apple исправила уязвимость Broadpwn и еще ряд проблем в iOS, macOS и других продуктах
На этой неделе разработчики Apple представили патчи для всех своих операционных систем и устранили десятки багов.
На этой неделе разработчики Apple представили патчи для всех своих операционных систем и устранили десятки багов.
Специалисты решили посмотреть, что изменилось в ландшафте банковских угроз, спустя три месяца после утечки кода Nukebot.
Я думаю, не нужно объяснять, зачем человеку может понадобиться надежный и защищенный канал связи. Да, ты можешь шифровать сообщения и слать по обычной почте, но уже сам факт отправки кое-что да значит. К тому же почта не всегда удобна, в наш век все привыкли пользоваться мессенджерами.
Разработчики Tor Project анонсировали запуск публичной программы вознаграждения за уязвимости.
Уязвимость в движке Valve Source в буквальном смысле позволяла взламывать пользователей через популярные игры.
Немецкий исследователь обнаружил, что файлы MSI могут использоваться для запуска вредоносного кода на Linux-машинах.
Уязвимость, получившая название Devil's Ivy, создает риск для тысяч «умных» устройств.
Исследователи обнаружили уязвимости в Ninebot Segway miniPRO, позволяющие взломать гироскутер и перехватить управление.
Две крупнейшие торговые площадки в даркнете были закрыты правоохранительными органами.
Нашим детям открываются возможности, которых у нас в их возрасте не было: недорогой и вездесущий интернет, дешевые компьютеры, смартфоны, видеосвязь, простые языки программирования. Вот несколько примеров того, как дети добиваются таких успехов, что некоторые взрослые могли бы позавидовать.
Мы систематизировали самые распространенные способы получить права суперпользователя в актуальных версиях Android; разобрались в различиях между SuperSU, phh SuperUser, Magisk, King Root и Kingo Root; протестировали различные способы скрыть root; изучили систему безопасности Android 7 и узнали, чем может грозить получение root на новых версиях Android. Ну а потом закрылись в комнате без окон и произвели на свет этот текст.
Недели криптовалютных ограблений продолжаются. Неизвестные похитили 153 000 ETH с кошельков пользователей Parity.
Cisco обновила WebEx для Chrome и Firefox, устранив баг, найденный специалистами Google и Divergent Security.
Крис Викери обнаружил очередной случай халатного отношения к безопасности и личным данным пользователей.
Специалисты Trend Micro предупредили, что новая малварь атакует IoT-устройства в целом и сетевые хранилища данных в частност…
Однажды меня попросили удаленно поднять и настроить сервер для небольшой фирмы с парком из 30 компьютеров. Мой выбор пал на Zentyal — основанный на Ubuntu дистрибутив, специально предназначенный для установки на серверы в малых и средних корпоративных сетях. Этот случай я использую для того, чтобы показать, как в Zentyal поднять и настроить все необходимое.
MySpace уже давно не тот, каким был раньше, однако сайт продолжает доставлять проблемы зарегистрированным пользователям.
Тайский исследователь усовершенствовал инструмент ETERNALSYNERGY, похищенный хакерами у АНБ.
Исследователь выяснил, что можно перехватить управление над чужим аккаунтом Facebook, используя старые номера телефонов.
Владельцы устройств HTC 10 обнаружили, что из-за рекламы не могут нормально пользоваться клавиатурой по умолчанию.
Текстовые редакторы, созданные на основе web-технологий, переживают настоящий бум. Atom, VS Code, Brackets, подобно монстрам рока, завоевывают популярность среди web-разработчиков (погоди, какой там сейчас на календаре год у «популярных монстров рока»? :) — Прим. ред.). На них переходят как с IDE, так и просто с нативных редакторов. Причина предельно проста: репозитории кишат полезными плагинами, а недостающие каждый может создавать самостоятельно, применяя сугубо web-технологии.
Неизвестные злоумышленники взломали официальный сайт платформы CoinDash во время ICO (первичного размещения токенов).
Специалист Bullguard Security сообщает, что охранные решения iSmartAlarm вряд ли помогут остановить преступников.
Исследователи компании Proofpoint обнаружили, что в сети рекламируют и продают новый, необычно дешевый инфостилер.
Как в Chrome Web Store, минуя все проверки Google, появляются вредоносные расширения? К примеру, малварью могут стать ранее …
Большинство пользователей до сих пор ставят себе на аккаунты простые пароли — комбинации даты рождения, имени любимого футболиста, клички питомца, не подозревая, что вся эта информация находится в открытом доступе. Используя ее, брутфорсер может значительно облегчить себе задачу угона аккаунтов. Чтобы этому противодействовать, вводят антибрутфорс (АБФ). Как работает АБФ, как вычислить взломщика-брутфорсера, кластеризовать его вредоносные запросы и пресечь их расскажем в этой статье. Использовать будем Python.
Появились патчи для двух имплементаций аутентификационного протокола Kerberos. Баг позволял обойти аутентификацию вообще.
Начиная с этой недели, компания Google будет предлагать пользователям более надежный способ двухэтапной аутентификации.
Автор сканера Eternal Blues поделился статистикой, собранной за первые две недели работы программы.
Специалисты Wordfence обнаружили крупную волну атак, направленную на WordPress-сайты, происшедшую в мае-июне 2017 года.
Windows Subsystem for Linux — это слой запуска приложений для Linux, который появился в Windows 10. Мы уже писали о том, как это работает, и даже делали виртуальный десктоп, а здесь вкратце повторим, как этим пользоваться.
Как известно, Subversion, также известная как SVN, — это свободная централизованная система управления версиями. Система имеет огромное количество команд, параметров и способов для управления репозиториями. Прелесть SVN в том, что использовать ее могут не только разработчики, но и люди, весьма далекие от программирования. Перейдем к командам.
Сможешь ли ты вспомнить, когда последний раз слушал радио? Если ты не ездишь на машине (и не играешь в GTA), то, скорее всего, это было давно и не нарочно. Однако, несмотря на то что есть более продвинутые способы получать информацию, радио по-прежнему может быть интересно. Особенно если на выбор не только местный эфир, а станции со всего мира.
Для бэкапа в Linux можно использовать разные связки программ, начиная от tar + gz + rsync и самописных скриптов на bash до более глобальных решений вроде bacula/bareos. Давай посмотрим, какие есть промежуточные варианты.
Представь себе, что вместо фильмов, разбросанных по файлопомойкам и прочим подозрительным сайтам, существует этакий пиратский YouTube, где можно смотреть что угодно и сколько угодно. Вообразил? Так вот, VoDLocker.to — это почти оно самое.
Существует целых шесть способов собирать логи маршрутизаторов Cisco. Каждый из них — со своими особенностями и функциями. Чтобы не путаться, рассмотрим их все. И если тебе когда-нибудь встретится подобная задача, ты будешь во всеоружии.
Разработка мобильного приложения — задача не из самых заурядных, и даже удобные кросс-платформенные фреймворки не упрощают ее до конца. Отдельная головная боль — это тестирование, особенно если речь идет об iOS. Средство под названием [Expo Snack](https://snack.expo.io) значительно упрощает дело: пишешь программу в браузере и тут же тестируешь на телефоне.
Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что, если на ней были данные? Тогда не торопись соглашаться на форматирование — возможно, есть шанс их спасти.
Очередное обновление от WikiLeaks: опубликованы документы, рассказывающие о работе правительственной малвари HighRise.
Представители крупного и широко известного регистратора Gandi сообщили о масштабной атаке и признали свою вину.