Google постепенно отказывается от двухэтапной аутентификации через SMS
Начиная с этой недели, компания Google будет предлагать пользователям более надежный способ двухэтапной аутентификации.
Начиная с этой недели, компания Google будет предлагать пользователям более надежный способ двухэтапной аутентификации.
Автор сканера Eternal Blues поделился статистикой, собранной за первые две недели работы программы.
Windows Subsystem for Linux — это слой запуска приложений для Linux, который появился в Windows 10. Мы уже писали о том, как это работает, и даже делали виртуальный десктоп, а здесь вкратце повторим, как этим пользоваться.
Как известно, Subversion, также известная как SVN, — это свободная централизованная система управления версиями. Система имеет огромное количество команд, параметров и способов для управления репозиториями. Прелесть SVN в том, что использовать ее могут не только разработчики, но и люди, весьма далекие от программирования. Перейдем к командам.
Сможешь ли ты вспомнить, когда последний раз слушал радио? Если ты не ездишь на машине (и не играешь в GTA), то, скорее всего, это было давно и не нарочно. Однако, несмотря на то что есть более продвинутые способы получать информацию, радио по-прежнему может быть интересно. Особенно если на выбор не только местный эфир, а станции со всего мира.
Для бэкапа в Linux можно использовать разные связки программ, начиная от tar + gz + rsync и самописных скриптов на bash до более глобальных решений вроде bacula/bareos. Давай посмотрим, какие есть промежуточные варианты.
Представь себе, что вместо фильмов, разбросанных по файлопомойкам и прочим подозрительным сайтам, существует этакий пиратский YouTube, где можно смотреть что угодно и сколько угодно. Вообразил? Так вот, VoDLocker.to — это почти оно самое.
Существует целых шесть способов собирать логи маршрутизаторов Cisco. Каждый из них — со своими особенностями и функциями. Чтобы не путаться, рассмотрим их все. И если тебе когда-нибудь встретится подобная задача, ты будешь во всеоружии.
Разработка мобильного приложения — задача не из самых заурядных, и даже удобные кросс-платформенные фреймворки не упрощают ее до конца. Отдельная головная боль — это тестирование, особенно если речь идет об iOS. Средство под названием [Expo Snack](https://snack.expo.io) значительно упрощает дело: пишешь программу в браузере и тут же тестируешь на телефоне.
Специалисты Wordfence обнаружили крупную волну атак, направленную на WordPress-сайты, происшедшую в мае-июне 2017 года.
Очередное обновление от WikiLeaks: опубликованы документы, рассказывающие о работе правительственной малвари HighRise.
Представь, что ты вставляешь флешку в компьютер и видишь сообщение: «Чтобы использовать диск в дисководе F:, сначала отформатируйте его. Вы хотите его отформатировать?» Если это новая флешка — никаких вопросов, но что, если на ней были данные? Тогда не торопись соглашаться на форматирование — возможно, есть шанс их спасти.
Представители крупного и широко известного регистратора Gandi сообщили о масштабной атаке и признали свою вину.
СМИ сообщают, что крупнейшую торговую площадку в даркнете закрыли правоохранительные органы, а один из операторов покончил с…
Кликер Magala заражает компьютеры под управлением Windows и использует виртуальный рабочий стол для скликивания рекламы.
Специалисты компании обнаружили, что портал государственных услуг скомпрометирован и может начать заражать посетителей и пох…
Вардрайвингом всерьёз можно заниматься и со смартфона, но для этого мало встроенного радиомодуля и приложений для Android. В продвинутых атаках используются внешние Wi-Fi-адаптеры и консольные программы для Linux. Все необходимые утилиты уже есть в дистрибутиве Kali NetHunter. Сегодня мы разберемся, как его установить и использовать для атак на точки доступа, подключив отдельный Wi-Fi донгл.
Вымогатель LeakerLocker был обнаружен в составе приложений из Google Play. Он не шифрует файлы, но запугивает пострадавших.
Известный ИБ-специалист Крис Викери обнаружил данные 14 000 000 пользователей Verizon, которые были доступны всем желающим.
Мошенники создали неработающий клон браузера Tor, написанный на .NET, и с его помощью якобы помогают покупать нелегальные то…
Специалисты компании Preempt рассказали об уязвимостях в NT LAN Manager (NTLM), опасных для всех версий Windows, вышедших по…
Дело о взломе Межштатной лотерейной ассоциации близится к финалу, организатор операции признал себя виновным.
Согласно отчету, представленному компанией Symantec, в прошлом месяце Mac-вредонос DevilRobber продемонстрировал по-настояще…
Исследователи Recorded Future обнаружили, что за $200-500 на андеграундных форумах можно приобрести Katyusha Scanner.
История, произошедшая с iOS разработчиком Джастином Уильямсом в очередной раз доказывает, что наиболее уязвимой частью систе…
Современный бизнес становится все более мобильным, что отражается на деловой культуре. Все большую часть коммуникаций переводят со стационарных офисных телефонов на мобильные, при этом теряя часть привычных функций и рискуя пропустить важный звонок в потоке входящих. Между тем существует способ получить все удобства классической офисной АТС прямо на смартфоне. Все, что для этого нужно, — установить одно бесплатное приложение и зарегистрироваться в сервисе облачной телефонии.
Что такое обещание награды в юридическом смысле? Почему оно именуется именно как публичное? Какие моменты нужно иметь в виду, если правила Bug Bounty изложены как публичное обещание награды? Давай разбираться.
ИБ-специалист Мэтью Брайант (Matthew Bryant) случайно перехватил контроль более чем над 270 000 доменов в зоне .io.
Пользователи и специалисты разочарованы анонсом от разработчиков парольного менеджера 1password.
В Google AdWords обнаружена ошибка, связанная с обработкой некорректных рекламных баннеров, созданных с помощью Google AdWords Editor. В результате некорректно сформированный баннер будет показан пользователям всех медиаплощадок Google из разных стран, причем за его показы не будут списываться деньги.
Разработчики XDA-Developers обнаружили, что в Android появится интересная функция, распознающая паникующих пользователей.
Специалисты «Лаборатории Касперского» обнаружили версию известной малвари Neutrino, ориентированную на платежные терминалы.
Баги в популярных CMS в последние месяцы стали настоящей напастью. Появление каждой такой уязвимости означает, что под угрозой оказываются сотни тысяч сайтов, и далеко не каждый владелец успевает вовремя обновиться до свежей версии. В этой статье мы изучим недавно обнаруженную дыру в CMS Joomla: из-за недостаточной фильтрации пользовательских данных система уязвима для SQL-инъекций.
Администрация даркнет-хостинга Deep Hosting сообщила о взломе и признала, что клиенты сервиса пострадали в результате инциде…
Владельцы мультикоптеров продолжают взламывать свои устройства, а компания DJI вынуждена отвечать на это новыми ограничениям…
Специалисты Palo Alto Networks обнаружили Android-вредоноса SpyDealer, который существует с 2015 года.
В Wi-Fi чипах Broadcom обнаружена уязвимость, позволяющая выполнить на устройстве произвольный код.
Привет! Добро пожаловать в новую постоянную рубрику «Эксплоиты Давида Голунского». :) Это шутка лишь отчасти: в прошлом году Давид обнаружил интересную уязвимость и до сих пор продолжает радовать нас разными способами ее эксплуатации. Быть может, кому-то дыра в PHPMailer уже набила оскомину, но если ты хочешь шаг за шагом проследить ее эксплуатацию и пополнить свой арсенал новыми трюками, то оставайся с нами!
Компания Google предупредила, что с выходом Chrome 61 доверие к сертификатам WoSign и StartCom будет утрачено окончательно.
Китайские специалисты разработали методику, которая позволяет расшифровывать защищенные GMR-2 переговоры в реальном времени.