Ботнет GiftGhostBot атаковал почти 1000 сайтов, пытаясь похитить данные подарочных карт
Специализирующийся на подарочных картах ботнет атаковал инфраструктуру множества сайтов.
Специализирующийся на подарочных картах ботнет атаковал инфраструктуру множества сайтов.
Специалисты компании Trend Micro предупреждают, что исправленный в этом месяце 0-day, давно эксплуатируют хакеры.
Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.
Эксперты «Лаборатории Касперского» рассказали о расценках на DDoS-атаки и прибыльности этого «бизнеса».
Проблемы Symantec, связанные с выданными компанией SSL/TLS-сертификатами, продолжаются.
В последнее время услуга виртуального хостинга прямо-таки вытесняется VPS: он теперь стоит недорого, и ты получаешь практически полноценный сервер, где ты сам царь и root. С хостингом от «Джино» автор этой статьи уже был знаком, а вот с VPS от «Джино» не работал, так что писать эту статью было не менее интересно, чем (я надеюсь) тебе ее читать.
Почти миллион человек загрузил из каталога Google Play малварь, замаскированную под моды для Minecraft.
Специалисты компании Trend Micro продолжают наблюдать за деятельностью группировки Winnti.
В маркете можно найти множество приложений для автоматизации рутинных действий. Наиболее известные — это Tasker, Locale и Atooma, однако все они довольно сложны в использовании и требуют подготовки и понимания специальных терминов. Automagic существенно отличается от них, предоставляя пользователю наглядный интерфейс для построения цепочек действий и зависимостей.
Журналистам ZDNet удалось получить образец данных от хакерской группы, которая шантажирует компанию Apple.
Известный ИБ-журналист Брайан Кребс обратил внимание, что eBay пытается понизить безопасность своих пользователей.
Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательно идти стандартным путем. В этой статье мы расскажем, как создать свою собственную прошивку на базе стока без необходимости что-либо компилировать.
Марк Вартанян, автор известного банкера Citadel, был экстрадирован в США и наконец предстал перед судом.
Представители компании Apple прокомментировали новую порцию секретных документов, опубликованных вчера Wikileaks.
Аналитики ИБ-компании Dragos изучили более 500 000 атак на промышленные объекты и более 30 000 зараженных файлов.
Министерство юстиции США сообщило об аресте Эвалдаса Римасаускаса, чья афера выводит почтовый фрод на новый уровень.
Ветеран YPO, основатель компании Gameland, xakep.ru и mybiz.ru Дмитрий Агарунов побеседовал с Дмитрием Гришиным — основателем венчурного фонда Grishin Robotics и по совместительству председателем совета директоров Mail.Ru Group. Говорить мы решили только о роботах — как они изменят нашу жизнь в ближайшие десятилетия.
Как думаешь, сможешь ли ты за пять минут своими руками сделать систему защиты Android-приложений с помощью отпечатка пальца? Или систему распознавания текстов с автоматической отправкой данных в облако? Сможешь! Это (и многое другое) можно реализовать буквально на коленке с помощью системы автоматизации Tasker и мощнейшего плагина AutoTools.
В этом году GeekDay посвящен тем, кто только начинает искать себя на просторах IT, и это не просто так. Мы собираемся совершить революцию в образовании и всего за один год сделать из тебя крутого программиста! Готов к такой скорости? Если да, то смело ставь напоминалку на 25 марта и приходи на GeekDay Evolution прямо в московский офис Mail.Ru Group!
Представители Wikileaks опубликовали вторую часть архива секретных документов ЦРУ.
Журналисты провели расследование, связанное с необычным черным рынком прошивок для тракторов.
Независимый исследователь Джейсон Дойл (Jason Doyle) обнаружил проблемы в устройствах компании Nest, принадлежащей Google.
Специалисты Check Point предупредили, что в Китае мобильный троян Swearing распространяется необычными методами.
Частенько случается, что Wi-Fi на ноутбуке только что прекрасно работал, и вдруг на значке в трее появляется восклицательный знак, а соединение переходит в статус «Ограничено». Попробуем разобраться, что могло пойти не так.
Задумывался ли ты, какой десктоп используют прожженные линуксоиды, которые большую часть времени сидят в терминале? Те самые странные люди, которые на каждый чих пишут shell-скрипт и с отвращением смотрят на KDE и GNOME? Что ж, сегодня мы покажем, как настроить настоящий гиковский десктоп с тайлами, строками состояния и терминалами.
Специалисты компании Cybellum разработали новую технику атак, получившую имя «Двойной агент» (DoubleAgent).
Специалист Google Project Zero Тэвис Орманди вновь обнаружил серьезные проблемы в популярном менеджере паролей.
Группа хакеров, называющая себя Turkish Crime Family, требует у Apple $75 000 - 100 000, угрожая удаленно очистить iPhone по…
Независимый исследователь обнаружил опасный баг в GitHub Enterprise, который мог привести к удаленному выполнению произвольн…
Представь, что у тебя есть некая конфиденциальная информация, которую необходимо передать по открытым источникам второму лицу. Логичный выход — загнать сообщение в OpenPGP, зашифровать, скопировать, отправить, передать адресату ключ. Удобно? А если речь о телефоне? А если все нужно сделать быстро? Так вот: ты можешь легко добавить поддержку шифрования в любое из установленных приложений и отправлять зашифрованные сообщения как обычный текст.
Разработчикам Mozilla понадобилось менее суток на исправление бага в Firefox, обнаруженного участниками Pwn2Own.
Специалисты Google сообщили, что, по данным компании, в 2016 году скомпрометированных сайтов стало существенно больше.
Для продуктивной работы периодически нужно делать небольшие перерывы, но интернет — коварная штука: стоит отвлечься, и к полезной деятельности можно не вернуться и через час. Автор сайта Take a Five предлагает неплохой способ борьбы с этим явлением: поставить таймер, который просто закроет вкладку браузера через заданное время.
Специалисты Cisco Talos обнаружили, что крупнейший в мире ботнет Necurs распространяет уже не только Locky и Dridex.
Ученые из Гонконгского баптистского университета создали систему аутентификации, которая полагается на движение губ пользова…
24 марта 2017 года стартует отборочный этап седьмых международных командных соревнований VolgaCTF 2017.
Специалисты израильской компании Morphisec полагают, что несколько вредоносных кампаний связаны между собой.
Исследователь Мэтт Нельсон (Matt Nelson) представил новый способ обхода User Account Control (UAC) в Windows 10.
Биржа Bitcurex неожиданно ушла в оффлайн в начале 2017 года, и польские власти занялись расследованием случившегося.
Джулиан Ассанж обещал посвятить компании в «технические детали» относительно эксплоитов ЦРУ, но процесс застопорился.