ФСБ, Минкомсвязь и Минпромторг собираются дешифровать весь трафик россиян
Журналистам издания «Коммерсантъ» стало известно, как правительственные ведомства видят реализацию «закона Яровой» на практи…
Журналистам издания «Коммерсантъ» стало известно, как правительственные ведомства видят реализацию «закона Яровой» на практи…
В последнее время упоминания о криптовалюте Monero стали встречаться в сети очень часто. Это неудивительно, ведь на сегодня …
Аналитики компании «Доктор Веб» предупредили о появлении новых троянов из семейства Android.Xiny. Теперь малварь может внедр…
Исследователь, известный под псевдонимом Minxomat, провел интересный эксперимент, осуществив сканирование незащищенных FTP-с…
Набор символов в таблицах Unicode поистине огромен: UTF-16 позволяет присвоить коды более чем миллиону знаков. Когда нужно ввести конкретный символ, а его название неизвестно, это может вылиться в многочасовые поиски по таблицам. Сервис Shapecatcher призывает на помощь распознавание рукописного ввода и старается подобрать символы, максимально похожие на то, что пользователь накорябает мышкой.
В середине августа 2016 года хакерская группа The Shadow Brokers обнародовала данные, похищенные у другой хак-группы Equatio…
На прошлой неделе независимый голландский исследователь Тийс Броенинк (Thijs Broenink) рассказал о странном приложении Analy…
В сегодняшнем обзоре мы пройдемся по многочисленным уязвимостям в продуктах компании NUUO, которая занимается разработкой систем для камер наблюдения. Помимо этого, разберем несколько уязвимостей, которым были подвержены популярные среды разработки компании JetBrains (PyCharm, IntelliJ IDEA, WebStorm и другие): удаленное выполнение кода и раскрытие файлов.
Прошедшим летом шифровальщики Petya и Satana привлекли к себе внимание экспертов и СМИ. Главной особенностью обоих вредоносо…
Начиная с 13 сентября 2016 года, по решению суда, на территории РФ заблокирован доступ к сайтам Pornhub и Youporn. И хотя Po…
Мощная DDos-атака обрушилась на инфраструктуру компании Blizzard 19 сентября 2016 года. Так как серверы Battle.net в итоге у…
Специалисты компании CyberArk рассказали, что безопасный режим в системах семейства Windows (включая Windows 10) может испол…
Студенты Гарвардского университета, Пол Лискер и Майкл Роус, опубликовали результаты проведенного ими исследования. Студенты…
В начале сентября 2016 года специалисты MalwareMustDie предупредили о трояне, написанном на языке Lua. Малварь получила имя …
С появлением Docker интерес к контейнерам вырос взрывообразно: разворачивать приложения оказалось настолько удобно, что технологию начали использовать буквально везде. Облачные сервисы уже дают быстрый доступ к большому количеству виртуальных машин, которыми нужно управлять. Поэтому без инструмента, позволяющего запускать контейнеры на множестве хостов, масштабировать и выполнять балансировку, уже не обойтись. Разберемся с решением, предложенным Google.
Разработчики Tor Project представили новую версию браузера Tor (6.0.5), в которой была устранена критическая уязвимость, кас…
В июле 2016 года разработчики популярной CMS Drupal представили патчи для ряда RCE-уязвимостей в составе трех различных мод…
Голландский исследователь Тийс Броенинк (Thijs Broenink) заинтересовался приложением AnalyticsCore.apk, которое обнаружил на…
Как известно, заклеивание камер на ноутбуках, планшетах и даже на смартфонах – это довольно популярная практика, к примеру, …
В интернете сегодня можно не только развлекаться, но и учиться, работать и зарабатывать. Количество сайтов растет ежесекундно, услуги хостинга также становятся привлекательными и множатся как грибы после дождя. Бывает, что хостер оправдывает все ожидания, но иногда приходится и переезжать. Можно нанять фрилансера, но лучше научиться делать это самому. Сегодня тебя ждет небольшая инструкция именно на этот случай.
Приложение Signal считается одним из наиболее защищенных мессенджеров на сегодняшний день, не даром Эдвард Сноуден рекомендо…
Сергей Скоробогатов, специалист из Кембриджского университета, опубликовал результаты своих исследований на тему взлома забл…
Глава агрегатора утечек Have I Been Pwned? и известный эксперт в области информационной безопасности Трой Хант (Troy Hunt) с…
В дополнение к своей bug bounty программе компания Google учредила конкурс Project Zero Prize. Состязание уже началось и буд…
Есть два типа пользователей: одни ненавидят консольный текстовый редактор Vim со страшной силой и стараются по возможности избегать встречи с ним, другие, наоборот, обожают его. Плагин для Chrome под названием Vimium предназначен как раз для последней категории.
Исследователи компании Proofpoint опубликовали подробности о критической уязвимости, которая была устранена в браузерах Inte…
Специалисты компании «Доктор Веб» предупредили еще об одном трояне, который атакует Linux-системы. Исследователи сообщили, ч…
В одной из своих предыдущих статей я уже писал о механизме под названием «уровень доступа» (protection level), который определяет, может ли твой код обращаться к тем или иным функциям ОС. Высокий уровень доступа получает только системный софт, поэтому для простых смертных он закрыт. Однако есть в Android и еще одна интересность, имя которой — скрытый API. И чтобы получить к нему доступ, не нужен root, не надо подписывать приложение ключом прошивки, достаточно лишь немного пораскинуть мозгами.
Друзья, итак, мы начинаем знакомить вас с первыми спикерами основной программы ZeroNights 2016! Сегодня представляем вам дву…
Троян, замаскированный под приложение Guide for Pokémon Go для Android, был обнаружен исследователями «Лаборатории Касперско…
Два крупнейших порносайта в мире, Pornhub и Youporn, были полностью заблокированы на территории России. Сайты внесли в реест…
23 сентября 2016 года в центре Digital October, пройдет финал соревнований в сфере ИКТ, Honor Cup, организованных компанией …
Очередной «вторник обновлений» принес 14 бюллетеней безопасности, исправляющих более 50 уязвимостей в продуктах Microsoft, в…
Исследователи компании Palo Alto Networks обнаружили трояна DualToy, ориентированного на заражение устройств, работающих под…
Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло несколько лет, и ряды «необычных компьютеров» пополнились новыми устройствами для торговых операций — PoS-терминалами. В настоящее время заражение PoS-терминалов уже вышло за пределы точечных атак.
13 сентября 2016 года хакеры, называющие себя Fancy Bears, опубликовали на своем сайте ряд документов, похищенных у Всемирно…
Издание «Известия», со ссылкой на собственные источники, сообщает, что Сбербанк и Министерство внутренних дел (МВД) разработ…
Отбор будет осуществлять наш программный комитет (DCG#7812). CFP продлится до 01.10.16 и пройдет в несколько этапов. Присыла…
С сегодняшнего дня, 13 сентября 2016 года, компания Eyeo GmbH, разработавшая Adblock Plus, запускает новую платформу по прод…
В середине августа 2016 года мы рассказывали о появлении шифровальщика Shark, который распространялся в даркнете совершенно …