Установка Ubuntu 17.10 может повредить BIOS в ноутбуках Lenovo, Acer и Toshiba
Разработчики Canonical временно прекратили распространение дистрибутива Ubuntu 17.10, так как его установка на некоторые ноу…
Разработчики Canonical временно прекратили распространение дистрибутива Ubuntu 17.10, так как его установка на некоторые ноу…
Южнокорейский криптовалютный обменник Youbit официально сообщил о банкротстве и скором закрытии. Дело в том, что ресурс втор…
ASP.NET MVC – не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартный функционал дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна дополнительная защита. В этой статье мы рассмотрим основы того, что в этом отношении надо знать разработчику.
Пользователям вовсе не кажется: производительность ряда моделей iPhone действительно падает после обновления iOS. Компания A…
Специалисты «Лаборатории Касперского» изучили бэкдор Travle (он же PYLOT), за которым сами исследователи и их коллеги наблюд…
В этой статье мы исследуем ошибки реализации CAPTCHA и CSRF-токенов, в результате чего научимся рассылать SMS в любом количестве через гейт Vodafone.
Популярный плагин для WordPress, насчитывающий более 300 000 установок, недавно сменил владельца, и после этого в его состав…
«Лаборатория Касперского» намерена обжаловать решение Министерства внутренней безопасности США о запрете использования проду…
В России начала работу израильская школа специалистов в области кибербезопасности HackerU. Мы беседуем с ее основателем и руководителем, господином Гилем Адани.
Была опубликована информация о двух серьезных багах, затрагивающих сразу пять разных версий vBulletin.
Специалисты Malwarebytes утверждают, что китайская компания Adups до сих пор не обезвредила до конца обнаруженный еще в 2016…
Сегодня только ленивый не говорит (пишет, думает) про машинное обучение, нейросеточки и искусственный интеллект в целом. Всего лишь в прошлом году говорили про то, что ML как подростковый секс - все хотят, но никто не занимается. Сегодня все озабочены тем, что ИИ нас оставит без работы.
Аналитики компании Check Point подготовили отчет о самых активных угрозах прошедшего ноября. Ботнет Necurs снова вошел в топ…
Издание «КоммерсантЪ» сообщило, что 15 декабря 2017 года в России была впервые осуществлена успешная атака на банк с выводом…
Специалисты «Лаборатории Касперского» предупреждают об опасном мобильном трояне Loapi. Вредонос не только обворовывает своих…
Аналитики F5 Networks обнаружили сложную вредоносную кампанию по взлому серверов, работающих под управлением Windows и Linux…
Специалисты Калифорнийского университета в Сан-Диего разработали инструмент Tripwire, который позволяет определить, когда ка…
Разработчики Microsoft все же решили прислушаться к мнению экспертов по информационной безопасности. Опасная функциональност…
В самом популярном на сегодняшний день почтовом сервере Exim был обнаружен опасный баг: если отправить специально сформированное сообщение, то потенциально можно выполнить произвольный код на целевой системе. Как это работает и как этим воспользоваться, чтобы получить контроль над сервером? Давай разберемся.
Специалист Google Project Zero и известный багхантер Тевис Орманди (Tavis Ormandy) выявил серьезную проблему в менеджере пар…
Пользователи Firefox недоумевают и негодуют, в их браузерах без разрешения появился странный аддон Looking Glass.
Восемнадцать лет мы делаем лучшее во всем русскоязычном пространстве издание по IT и информационной безопасности. Те, кто начал читать наш журнал в старшей школе, за эти годы успели обрасти женой, бородой и рублевой ипотекой :). Традиционно раз в год мы посвящаем эту статью нашим дорогим читателям — а именно тем из них, которые не прочь бы стать нашими авторами!
Эксперты компании FireEye рассказали об обнаружении малвари Triton, предназначенной для атак на промышленные системы управле…
Министерство юстиции США опубликовало документы, рассказывающие о троих создателях нашумевшей IoT-малвари Mirai и их мотивах…
Браузерные игры, которые стоит только открыть, чтобы оказаться в пылу битвы, — это особо бессмысленная и беспощадная разновидность таймкиллеров. Пару лет назад все просаживали время в Agar.io, но с тех пор появились новые достойные представители жанра.
Приложений и сервисов для ведения заметок — не счесть. Однако способы работы, специфические нужды и требования у каждого пользователя тоже свои. Для кого-то важно мобильное приложение, для кого-то — совместное редактирование, для кого-то — возможность добавлять к заметкам разные списки и чек-листы. Ну а кому-то подавай всё сразу.
Что ты делаешь каждый раз, когда набираешь команду man в Linux или Unix? Правильно: тяжело вздыхаешь и морально готовишься к тому, что сейчас придется выискивать крупицы нужной информации в огромном полотне текста. Подробное описание нужно далеко не всегда: чаще всего достаточно пары строчек.
Иногда сложные вещи начинаются с простых: планшет iPad Pro 10.5 вдруг перестал заряжаться от стороннего блока питания с поддержкой стандарта USB PD. Исследование этого маленького инцидента привело меня в мир хаоса, где Apple полностью следует стандартам, но весьма хитрыми способами делает это так, что устройства и периферия часто несовместимы даже между разными моделями устройств самой компании.
Сегодня мы пообщались со Станиславом Барташевичем, директором продуктового офиса «Информационная безопасность» ПАО «Ростелеком». Из этого интервью ты узнаешь, что Ростелеком — не только один из крупнейших операторов связи, но и провайдер сервисов кибербезопасности.
Задача платежной системы — списать нужную сумму в пользу продавца со счета верное число раз. Но атакующий может перехватить платежные данные пользователя во время покупки и позже «повторить» их еще раз, списывая сумму снова, без ведома пользователя. Apple Pay использует ряд методов противодействия таким атакам, но некоторые недостатки ее реализации потенциально оставляют лазейки для злоупотреблений и мошенничества.
Новая вариация старого криптографического бага позволяет узнать ключ шифрования, необходимый для расшифровки HTTPS-трафика.
Специалисты компании ESET предупредили о продолжении кибершпионской операции, в которую, как сообщалось прошлой осенью, вов…
В интернете были опубликованы 72 ключа AACS 2.0, которые могут нанести огромный урон Голливуду и компании AACS LA, которая з…
Аналитики компании 4iQ обнаружили в даркнете огромную базу данных, объединяющую воедино множество различных утечек. База, чь…
С каждым днем игры становятся все сложнее и навороченнее. Быть инди, а точнее соло-разработчиком стало тяжело. В статье мы поговорим, как выжить на этом пути и как разрабатывать клевые игры в жесточайших условиях конкуренции.
Специалист Google Project Zero Йен Бир (Ian Beer) опубликовал proof-of-concept эксплоит для уязвимости в iOS и macOS, котора…
Вредоносная кампания, чьей главной мишенью являются сайты на базе WordPress, напрямую связана с распространением «пиратских»…
Декабрьский «вторник обновлений» устранил более 45 багов в Android, среди которых была уязвимость, позволявшая модифицироват…
Специалисты компании Two Six Labs обнаружили ряд проблем в оружейных сейфах производства Vaultek. Оказалось, сейфы можно взл…
Разработчики Microsoft устранили критическую уязвимость в движке Malware Protection Engine, который является основной множес…