Компания Microsoft присоединилась к Linux Foundation
Прошло 15 лет с тех пор, как Стивен Балмер назвал Linux и опенсорс-сообщество раковой опухолью.
Прошло 15 лет с тех пор, как Стивен Балмер назвал Linux и опенсорс-сообщество раковой опухолью.
Специалисты Proofpoint обнаружили малварь, которая ищет пиратские файлы и осматривает Facebook, LinkedIn и Skype жертвы.
Известный исследователь Сэми Камкар (Samy Kamkar), представил новый хакерский инструмент PoisonTap.
Исследователи компании Kryptowire случайно обнаружили опасный бэкдор, скрытый в прошивке 700 млн Android-смартфонов.
Сегодня в выпуске: расширяемый виджет, способный показывать информацию практически обо всем, виджеты часов и погоды в стиле HTC, Samsung и Sony, а также два конструктора виджетов, которые позволят тебе проявить фантазию.
Началось судебное разбирательство по делу четырех мошенников, взломавших EA Sports и похитивших игровую валюту на 15 млн дол…
Connect(); возвращается с новыми участниками, новыми докладами и новыми потрясающими кейсами по разработки ПО! Само мероприя…
Оргкомитет ZeroNights завершил формирование конкурсной программы конференции. В этом году на площадке у гостей будет немало …
Исследователи из Китая и Великобритании показали на конференции ACM CCS мощный инструмент для брутфорса паролей.
В утилите Cryptsetup, использующейся для шифрования жестких дисков, нашли баг, позволяющий обойти аутентификацию.
Известный ИБ-эксперт Патрик Вордл заметил странное поведение приложения Shazam для Mac.
Думаю, ты не раз видел в фильмах экраны с многооконным интерфейсом, который отображает массу очень значительно выглядящих датчиков. Смотрится это довольно круто, и на случай, если ты вдруг захочешь сделать что-то подобное в домашних условиях, я расскажу о паре программ, которые помогут добиться желаемого.
На форумах сайта BleepingComputer были опубликованы мастер-ключи от вымогателя-шифровальщика CrySiS.
Приставки NES Classic Edition, поступили в продажу в конце прошлой недели и были раскуплены за считанные минуты.
По статистике, большинство современных атак направлены на веб-сервисы. Привычные инструменты, работающие на сетевом уровне, не могут их остановить. Поэтому специальные решения, позволяющие защитить веб-сайты, востребованы как никогда. Для небольших проектов коммерческие решения обычно чересчур дорогое удовольствие, поэтому появление очередного open source WAF — само по себе событие!
После успеха инициативы «Взломай Пентагон» американские военные готовятся запустить полноценную bug bounty программу.
Бессонные ночи, несколько чашек кофе каждое утро, стопки коробок от пиццы и пирамиды пустых банок из-под энергетиков – так в…
Ответственность за недавние DDoS-атаки на крупные российские банки лежит на малвари BackDoor.IRC.Medusa.1.
Группа исследователей предложила использовать сигналы CSI (Channel State Information) для слежения за пользователями.
Главный юрисконсульт ФБР Джим Бейкер (Jim Baker) поделился интересной статистикой о том, как Бюро взламывает гаджеты.
От утечки данных пострадала компания FriendFinder Networks, которой принадлежат более 49 000 сайтов «для взрослых».
Полиция германии рассказала о забавном случае с «не очень умными» ворами.
В ходе соревнования PwnFest 2016 участники успешно взломали смартфон Google Pixel, браузер Microsoft Edge, Adobe Flash и т.д…
Большинство наших читателей определенно хорошо знакомо с таким явлением, как «Игромир», — все-таки это старейшая в России выставка (проводится с 2006 года), посвященная всему, что связано с индустрией компьютерных игр. Однако далеко не все знают, что в последние три года в рамках «Игромира» также проводится Comic Con Russia, и год от года конвент становится все масштабнее. И если об «Игромире» расскажут наши коллеги из игровых изданий, то главное мероприятие для всех гиков и нердов мы решили изучить лично.
Сегодня в выпуске: Google Pixel — несостоявшийся конкурент Apple iPhone, Android 7.1, не принесший практически ничего нового, смерть Cyanogen OS и туманное будущее CyanogenMod, новые инструменты дизайна интерфейса в стиле Material, сравнение Google Assistant и Siri, рассказ о защищенном протоколе Signal и WhatsApp и доказательство абсолютной бесполезности большинства Android-приложений для шифрования данных. Приятного чтения!
Тип DoS-атак, известный еще с 90-х годов, оказался на удивление эффективен против современных файрволов.
Пользователи и журналисты обратили внимание на странное поведение приложения для потокового воспроизведения музыки Spotify.
Специалисты ESET связали недавний инцидент в Tesco Bank с деятельностью банковского трояна Retefe.
Специалисты компании Avast предупреждают, что различных модификаций Android-банкера GM Bot становится все больше.
В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые таблицы с алиасами IP-адресов. Но когда интернет начал распространяться по всему миру, доменов стало много и носить с собой эту таблицу оказалось неудобно. Так появилась современная реализация DNS-серверов.
В официальном каталоге приложений Google снова нашли малварь. Троян маскировался под приложение Multiple Accounts: 2 Account…
Независимый бразильский разработчик Ленон Лейте (Lenon Leite) выложил на GitHub исходники шифровальщика, написанного на PHP.
Правоохранители разместили зловещее предупреждение на главной странице торговой площадки, закрытой в ходе операции Hyperion.
Независимый исследователь Коллин Маллинер (Collin Mulliner) обнаружил неприятный баг в компоненте WebView.
Решения могут быть разными. Можно настроить сервер, который будет принимать сообщения syslog и хранить их в базе данных. Можно положиться на одну из проверенных и хорошо себя зарекомендовавших систем мониторинга вроде Zabbix или Nagios. Но что если мониторинг не используется, а логи оборудования собирать хочется?
В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях — например, запустить любой код с правами администратора или даже как системный процесс.
Потребность создать что-то, поработать руками и одновременно очистить голову от лишних мыслей появляется довольно часто. Когда неделями стучишь по клавиатуре и смотришь в монитор, порой так и хочется переключиться на что-нибудь другое: пойти в поход, убежать на дачу и рубить дрова до изнеможения или хотя бы собрать конструктор.
Специалисты Trend Micro рассказали, что хакеры Fancy Bear использовали 0-day уязвимости в Windows и Flash Player по полной.
Представители «Сбербанка» и «Альфа банка» подтвердили, что учреждения пострадали в результате DDoS-атак.
Пришло время подвести итоги HackQuest, завершившегося 7 ноября. Мы предложили участникам соревнований решить задания, связан…