В Великобритании арестован один из хакеров, шантажирующих компанию Apple
Национальное агентство по борьбе с преступностью сообщило об аресте молодого хакера, предположительно, члена Turkish Crime F…
Национальное агентство по борьбе с преступностью сообщило об аресте молодого хакера, предположительно, члена Turkish Crime F…
Специалисты компании Trend Micro сообщают, что шифровальщик Cerber взял на вооружение новую технику, чтобы избегать обнаруже…
Пользуясь смартфоном на Android, подхватить вирус проще простого. Но что, если подозрительное приложение все-таки необходимо установить? Можешь не ломать голову — Island поможет тебе не просто спрятать свои данные от приложения, а заморозить его, если ты не хочешь, чтобы приложение висело в фоне.
Хакер, или группа хакеров, называющая себя Mafia Malware Indonesia, ответственна за создание множества похожих вымогателей.
Независимый исследователь утверждает, что Symantec с 2015 года предоставляет партнерам «дырявый» API.
В прошлой статье мы рассмотрели автоматизацию сборки Android- и iOS-приложений, подключили Xamarin Test Cloud, провели автоматическое UI-тестирование и внедрили HockeyApp для получения обратной связи. Сегодня мы продолжим погружение в мир инструментов Mobile DevOps, которые не просто ускоряют, но еще и заметно упрощают разработку мобильных приложений.
Обнаружена новая фишинговая кампания, направленная на игроков WoW. Но фишеры, похоже, не в курсе, что Battle.net переименова…
Хакер, известный как Gosya, опубликовал исходные коды своего банковского трояна Nuclear Bot.
Вышедшая вчера iOS 10.3 прервала работу вымогательской кампании, использовавшей баг в мобильной версии Safari.
Специалист Google Project Zero обнаружил еще одну серьезную проблему в популярном менеджере паролей.
В постоянном соревновании с антивирусными решениями современная малварь использует все более изощренные способы скрыть свою активность в зараженной системе. Некоторые из таких трюков мы и рассмотрим в очередной статье нашего цикла. Если ты готов, засучиваем рукава, запасаемся пивом — и поехали!
Обнаружена рекламная малварь Crusader, подменяющая телефоны технической поддержки в результатах поиска.
Специалисты компании Check Point представили ежемесячный отчет Threat Index за февраль 2017 года.
Аудит, проведенный исследователем SSL Store, показал, что Let's Encrypt выдал множество сертификатов фишерам.
Исследователь обнаружил уязвимость в веб-сервере посудомоечной машины Miele Professional PG 8528.
Пользователи обнаружили, что поиск на docs.com находит документы явно не предназначенные для посторонних глаз.
Специализирующийся на подарочных картах ботнет атаковал инфраструктуру множества сайтов.
Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.
Специалисты компании Trend Micro предупреждают, что исправленный в этом месяце 0-day, давно эксплуатируют хакеры.
Эксперты «Лаборатории Касперского» рассказали о расценках на DDoS-атаки и прибыльности этого «бизнеса».
В последнее время услуга виртуального хостинга прямо-таки вытесняется VPS: он теперь стоит недорого, и ты получаешь практически полноценный сервер, где ты сам царь и root. С хостингом от «Джино» автор этой статьи уже был знаком, а вот с VPS от «Джино» не работал, так что писать эту статью было не менее интересно, чем (я надеюсь) тебе ее читать.
Проблемы Symantec, связанные с выданными компанией SSL/TLS-сертификатами, продолжаются.
Почти миллион человек загрузил из каталога Google Play малварь, замаскированную под моды для Minecraft.
Специалисты компании Trend Micro продолжают наблюдать за деятельностью группировки Winnti.
Журналистам ZDNet удалось получить образец данных от хакерской группы, которая шантажирует компанию Apple.
В маркете можно найти множество приложений для автоматизации рутинных действий. Наиболее известные — это Tasker, Locale и Atooma, однако все они довольно сложны в использовании и требуют подготовки и понимания специальных терминов. Automagic существенно отличается от них, предоставляя пользователю наглядный интерфейс для построения цепочек действий и зависимостей.
Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательно идти стандартным путем. В этой статье мы расскажем, как создать свою собственную прошивку на базе стока без необходимости что-либо компилировать.
Известный ИБ-журналист Брайан Кребс обратил внимание, что eBay пытается понизить безопасность своих пользователей.
Марк Вартанян, автор известного банкера Citadel, был экстрадирован в США и наконец предстал перед судом.
Представители компании Apple прокомментировали новую порцию секретных документов, опубликованных вчера Wikileaks.
Аналитики ИБ-компании Dragos изучили более 500 000 атак на промышленные объекты и более 30 000 зараженных файлов.
Министерство юстиции США сообщило об аресте Эвалдаса Римасаускаса, чья афера выводит почтовый фрод на новый уровень.
Представители Wikileaks опубликовали вторую часть архива секретных документов ЦРУ.
Ветеран YPO, основатель компании Gameland, xakep.ru и mybiz.ru Дмитрий Агарунов побеседовал с Дмитрием Гришиным — основателем венчурного фонда Grishin Robotics и по совместительству председателем совета директоров Mail.Ru Group. Говорить мы решили только о роботах — как они изменят нашу жизнь в ближайшие десятилетия.
Как думаешь, сможешь ли ты за пять минут своими руками сделать систему защиты Android-приложений с помощью отпечатка пальца? Или систему распознавания текстов с автоматической отправкой данных в облако? Сможешь! Это (и многое другое) можно реализовать буквально на коленке с помощью системы автоматизации Tasker и мощнейшего плагина AutoTools.
В этом году GeekDay посвящен тем, кто только начинает искать себя на просторах IT, и это не просто так. Мы собираемся совершить революцию в образовании и всего за один год сделать из тебя крутого программиста! Готов к такой скорости? Если да, то смело ставь напоминалку на 25 марта и приходи на GeekDay Evolution прямо в московский офис Mail.Ru Group!
Журналисты провели расследование, связанное с необычным черным рынком прошивок для тракторов.
Независимый исследователь Джейсон Дойл (Jason Doyle) обнаружил проблемы в устройствах компании Nest, принадлежащей Google.
Частенько случается, что Wi-Fi на ноутбуке только что прекрасно работал, и вдруг на значке в трее появляется восклицательный знак, а соединение переходит в статус «Ограничено». Попробуем разобраться, что могло пойти не так.
Специалисты Check Point предупредили, что в Китае мобильный троян Swearing распространяется необычными методами.