Криптовалютная биржа BTC-E и форум BitcoinTalk подверглись взлому
Стало известно, что сразу два криптовалютных сайта стали жертвами хакерских атак в 2014-2015 годах. От взломов и последующих…
Стало известно, что сразу два криптовалютных сайта стали жертвами хакерских атак в 2014-2015 годах. От взломов и последующих…
Исследователи Level 3, совместно с коллегами из компании Flashpoint, представили отчет, который наглядно демонстрирует: ботн…
Как российское законодательство относится к обратной разработке программ? В каких случаях за такую деятельность можно понести наказание, а когда реверс-инжиниринг разрешен? Что, если ты не сам реверсишь, а кто-то делает это по твоему заказу? Ответы могут разниться от случая к случаю, но давай разберемся, на что нужно ориентироваться в первую очередь.
Ранее на этой неделе стало известно, что еще в 2012 году компания Dropbox пострадала от утечки данных, которая затронула бол…
В конце августа 2016 года стало известно о существовании коммерческой и легальной спавайри Pegasus, которая была создана ком…
Исследователь компании Netsparker рассказал в блоге о том, как он, с декабря 2015 года, добивался исправления уязвимости CSR…
Специалисты компании ESET обнаружили новую фишинговую атаку: мошенники очень убедительно предлагают услугу взлома чужих акка…
«Выглядит как Mac. Ощущается как Mac», —гласит реклама на официальном сайте проекта Hacbook. Этот небольшой стартап предлага…
Исследователи компании Check Point обнаружили в составе более чем 40 приложений из официального каталога Google Play новое с…
Мобильные устройства настолько тесно переплелись с повседневной жизнью, что отсутствие смартфона под рукой может вызвать панику. А уж если он сломался, то и говорить нечего. Для многих это грозит потерей тысяч нервных клеток. В этой статье мы рассмотрим способы восстановления работоспособности устройства при некоторых «поломках», научимся частично восстанавливать его функции до покупки нового и доставать важную информацию из разбитого телефона.
Специалисты BleepingComputer и Duo Security предупреждают администраторов Linux-серверов о появлении нового вымогателя FairW…
Независимый исследователь, известный под псевдонимом Rui, решил изучить новый RAT (Remote Access Trojan) Revenge. Внимание и…
Группа исследователей из израильского университета имени Бен-Гуриона хорошо известна тем, что создала уже целый ряд экзотиче…
Популярный сервис единого входа (Single-Sign-On, SSO) OneLogin уведомил своих пользователей о том, что компания пострадала о…
Если ты копируешь файлы на Flash-накопитель, а Windows жалуется на ошибку с загадочным номером, то не торопись ругаться и выбрасывать флешку в мусор. Возможно, ее еще можно спасти. Сейчас расскажу, что для этого нужно делать...
Желание управлять всем вокруг с телефона вполне понятно для любого, кто хоть как-то связан с IT. Именно поэтому пару лет назад в наших домах стали появляться умные чайники, лампочки и прочие «кофеварки на Linux». А это, в свою очередь, означало, что рано или поздно подобные устройства попадут под прицелы исследователей ИБ — это лишь вопрос времени. Сегодня мы рассмотрим уязвимости в одном из таких устройств — умной Wi-Fi-розетке TP-Link HS110 Wi-Fi.
Компания MalwareTech сообщает, что ботнет Kelihos, также известный как Waledac, и существующий с 2008 года, продолжает расти…
В конце прошлой недели стало известно, что компания Dropbox решила обнулить пароли пользователей, зарегистрировавших аккаунт…
В июне 2016 года ФСБ и МВД России сообщили об аресте участников хакерской группы Lurk: были задержаны более 50 человек из 15…
Независимый исследователь Айдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, которую компания не …
Весной 2016 года эксперты Palo Alto Networks заметили, что неизвестные злоумышленники скомпрометировали сайт опенсорсного то…
Исследователи Cisco Talos сообщили, что в продукции «Лаборатории Касперского», а именно в Kaspersky Internet Security, был о…
В прошлой статье я сделал общий обзор средств разработки для наиболее интересных устройств виртуальной реальности и дал торжественное обещание в следующем материале прицельно рассказать тебе про Microsoft HoloLens. Что ж, пора сдержать слово!
Специалисты «Доктор Веб» предупреждают об обнаружении трояна Trojan.Mutabaha.1. Малварь не просто атакует пользовательский б…
В прошлый четверг, 25 августа 2016 года, исследователи стартапа MedSec и представители инвестиционной фирмы Muddy Waters Cap…
Сводная группа исследователей из университета штата Мичиган и Нанкинского университета в Китае представила доклад, в котором…
Исследователи компании FireEye обнаружили вредоноса, который, по их мнению, имеет отношение к недавним ограблениям банкомато…
Если ты еще не успел забыть мою предыдущую колонку о рынке кибербезопасности и компаниях, которые его образуют, то спешу тебя порадовать — сейчас мы продолжим с того места, где прервались в прошлый раз. Итак, у нас есть «пирог» размером 75 миллиардов долларов, которые получает вся индустрия. Из них 25–30 миллиардов приходится на продукты. Кто делит эти деньги и как? Вопрос не такой уж сложный. Давай поделим по регионам и типам продуктов, и все узнаем.
Бесплатных антивирусов в мире оказалось настолько много, что у нас практически сформировалась целая подрубрика, посвященная их тестированию. На этот раз в виртуальных боях со зловредами участвует разработка британских программистов, кошерное комплексное решение от Check Point, быстрый эстонский антивирь и легендарный мальтийский истребитель рекламы, дополненный антивирусным модулем. Кто из участников покажет лучший результат? Делайте ставки!
20 июля 2016 года в Польше был арестован 30-летний гражданин Украины Артем Ваулин. По мнению правоохранительных органов США,…
Сразу две компании признали, что пострадали от хакерских атак. Облачный сервис Dropbox предупредил, что утечка пользовательс…
Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многи…
Компания Facebook приобрела мессенджер WhatsApp чуть больше двух лет назад за 19 миллиардов долларов. Тогда глава компании, …
Эксперты компании PhishLabs представили бесплатный инструмент для расшифровки файлов, пострадавших в результате атаки малвар…
Специалисты компании WordFence обнаружили ботнет, состоящий из Wordpress-сайтов и управляемый посредством IRC. Для атак злоу…
Современные мобильные устройства даже среднего ценового диапазона по мощности сравнимы с ПК десятилетней давности, а порой их значительно превосходят. Со многими задачами, выполняемыми на стационарных ПК с десктопными ОС, сейчас вполне может справиться твой смартфон. В этой статье мы ответим на вопрос, можно ли использовать смартфон в качестве ПК, в том числе редактировать документы, разрабатывать ПО, хакать софт, моделировать в 3D, редактировать фото и видео и выполнять научные расчеты.
Исследователи из Французского государственного института исследований в области информатики и автоматики (INRIA) опубликовал…
Эксперты компаний Citizen Lab и Lookout Security сообщают беспрецедентном случае и обнаружении уникального коммерческого шпи…
Исследователи компании ESET сообщили об обнаружении первого в мире ботнета из Android-устройств, который контролируется поср…
В начале июня 2016 года на Тайване произошло странное ограбление. Тогда неизвестные злоумышленники атаковали банкоматы сразу…