Пользователей Tor можно деанонимизировать, используя DNS-трафик
Ученые заявляют, что Google и другие крупные компании при желании могут деанонимизировать Tor-пользователей.
Ученые заявляют, что Google и другие крупные компании при желании могут деанонимизировать Tor-пользователей.
Yahoo порекомендовала пользователям сменить пароли из-за утечки 500 млн аккаунтов, но смена пароля может помочь не всем.
Специалисты Cisco Talos обнаружили в библиотеке OpenJPEG RCE-уязвимость.
Хакеры, похитившие и опубликовавшие инструменты АНБ, сообщают, что покупателей на вторую часть дампа нет.
Опубликованы исходники трояна Mirai, IoT-ботнет на базе которого использовался для DDoS-атак на сайт Брайана Кребса.
В начале сентября Сбербанк и Министерство внутренних дел разработали совместный законопроект, который требует признать кибер…
К чему лишние слова? Ты же читаешь статью про скорость, поэтому давай сразу к сути. Статья будет интересна тем, кто уже немного знаком с языком R, а также разработчикам, которые его активно используют, но еще не открыли для себя пакет data.table.
Эксперты Palo Alto Network обнаружили странную малварь, которая общается с C&C-серверами через сайты вопросов-ответов.
Рекордная DDoS-атака, зафисированная на прошлой неделе, не обошлась без участия IoT-устройств.
Специалисты компании FireEye изучили бизнес хакерской группы Vendetta Brothers, состоящей всего из двух человек.
Разработчики Cisco предупредили о критической уязвимости в Cisco IronPort AsyncOS для Email Security Appliances.
Сегодня в выпуске отборный софт, созданный ребятами с форумов xda-developers.com: продвинутый блокировщик рекламы AdClear, приложение для отложенной отправки СМС и писем Do It Later, приложение для калибровки цветов экрана Color Changer, а также новый лаунчер для устройств Nexus.
Известный брокер уязвимостей, компания Zerodium, пересмотрел свои тарифы за уязвимости в iOS.
17 ноября в 10:00 по Москве группа QIWI и системный интегратор «Информзащита» проведут одно из крупнейших в России CTF-сорев…
Ты когда-нибудь задумывался о том, какую информацию могут извлечь правоохранительные органы, если к ним в руки попадет «яблочный» девайс? Нет? А ведь смартфон или планшет могут рассказать о своем хозяине гораздо больше, чем его друзья, родные и близкие. Давай я тебе расскажу, а заодно и покажу, как это делается.
В распоряжении The Intercept оказались документы, подтверждающие, что Apple делится правоохранителями данными Message.
Компания Blackberry официально объявила о том, что с разработкой собственного аппаратного обеспечения покончено.
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.
Операторы банковского трояна Dridex экспериментируют с новыми механизмами доставки спама.
Компания Google выпустила инструменты CSP Evaluator и CSP Mitigator, которые должны помочь специалистам выявлять XSS-уязвимо…
Профессия программиста — одна из самых престижных и востребованных, это факт. Но в отрасли разработки программного обеспечения есть свои ниши, и самая быстроразвивающаяся, а вместе с тем наиболее высокооплачиваемая из них — это разработка ПО для мобильных устройств. Здесь, без сомнения, лидирует Apple со своим смартфоном iPhone.
Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.
На прошлой неделе разработчики OpenSSL выпустили ряд исправлений, однако патчи создали новые проблемы пользователям.
Специалисты «Доктор Веб» изучили новых представителей семейства троянов Linux.Mirai и обнаружили ряд новых функций.
Аналитики компании ESET поинтересовались у российских пользователей, какие мессенджеры наиболее безопасны.
Специалисты обнаружили троян Komplex, ориентированный на macOS и предположительно созданный российскими хакерами.
Казалось бы, выбрать флешку — плевое дело, бери любую! Но если нужен носитель информации для тяжелого ежедневного использования, то тут уже встает вопрос о производительности: не хочется, чтобы новенькая флешка показывала скорость, близкую к скорости дискеты. Чтобы избежать этого, нужно уметь пользоваться бенчмарками и понимать результаты их работы.
Исследователи придумали, как подменить прошивку МФУ и использовать для проникновения в сеть компании модем девайса.
Опрос ИБ-специалистов 750 разных компаний, показал, что самая большая угроза безопасности – это человеческий фактор.
Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно выпускаемых адаптеров Wi-Fi тоже попадаются пригодные модели. Чтобы превратить их в хакерские девайсы, иногда требуются некоторые манипуляции. Я расскажу, как выбрать такое устройство, где его купить и что с ним делать дальше.
Пользователи Reddit заметили, что обновление для Street Fighter V ведет себя странно на машинах под управлением Windows.
Разработчик и сооснователь компании Rounded and Densit почти два года ведет диалоги со спамерами.
Проблема, которую эксплуатирует инструмент, опубликованный хакерами The Shadow Brokers, встречается очень часто.
Специалисты компании Elcomsoft обнаружили, что в iOS 10 были ослаблены механизмы защиты, и взлом бекапов стал куда проще.
В современных *nix-системах есть масса команд, утилит и возможностей, о которых иногда не догадываются даже продвинутые пользователи. Мы выбрали десять самых простых трюков, которые легко запомнить и можно тут же начать использовать.
Parallels Virtuozzo Containers, или просто Virtuozzo, — уникальное решение. В отличие от других подобных решений, Virtuozzo устанавливается на голое железо и представляет собой отдельный дистрибутив Linux (Virtuozzo Linux), который уже оптимизирован для задач виртуализации и хостинга. Все, что нужно, — взять и установить его!
Самый простой способ серьезно обновить свой гаджет — установить на него кастомную прошивку. С ней ты сможешь не только расширить число средств контроля над системой, но и попробовать что-то новое, получить много удобных функций или даже новую версию Android. В этой статье я расскажу о десятке самых популярных, интересных и функциональных прошивок, созданных на базе Android.
Прошла ежегодная конференция Check Point Security Day. Эксперты обсудили последние тренды в области киберзащиты.
Reuters, со ссылкой на собственные источники, сообщает, что хакеры из группы The Shadow Brokers не ломали АНБ напрямую.
Авторы вредоносов придумывают все более изощренные способы обнаружения виртуальных машин и песочниц.