Telegram для macOS записывает все, что пользователь копирует в чат из буфера
Российский специалист по информационной безопасности Кирилл Фирсов заметил странное поведение мессенджера Telegram. Оказалос…
Российский специалист по информационной безопасности Кирилл Фирсов заметил странное поведение мессенджера Telegram. Оказалос…
Двое ученых из Северо-Западного университета провели эксперимент в сети Tor, длившийся с 12 февраля 2016 года по 24 апреля 2…
В этом FAQ: какие бывают лантестеры и как пригождаются в работе сисадмина, как сделать себе зарубежный номер для подтверждения регистрации на сайтах, как разобраться в ошибках, которые сыпет твой маршрутизатор, и что делать, если Windows нещадно грузит диск под 100%. Задавай свои вопросы!
В этом выпуске мы продолжим разговор об извлечении информации из резервных копий мобильных устройств. Тема сегодняшней статьи — устройства канадской компании BlackBerry под управлением ОС BlackBerry 10. Мы успели убедиться, что у Apple с безопасностью все хорошо, а в мире Android царят традиционные разброд и шатание, но есть облачные бэкапы. А как обстоит дело у BlackBerry 10?
В ходе изучения скомпрометированного веб-сервера, на котором ранее работали командные серверы хакеров, специалисты компании …
Совсем недавно исследователи компании Cisco «препарировали» шифровальщика Ranscam и выяснили, что на самом деле вредонос нич…
Исследователи из Nightwatch Cybersecurity предупреждают о небезопасности старых версий браузера Silk, который является встро…
«Лаборатория Касперского», Intel Security, а также Европол и полиция Нидерландов запустили совместную инициативу для борьбы …
Совсем недавно на конференции для разработчиков WWDC 2016 Apple представила свое видение лучшей операционной системы для мобильных устройств. Вне всякого сомнения, iOS 10 стала крупным обновлением «яблочной» прошивки, реализовав новые — как для iOS, так и в целом для всех мобильных платформ — функции. Особое внимание компания из Купертино уделила собственным сервисам и редизайну интерфейса. Не забыла она и про дальнейшую интеграцию экосистемы и ее расширение за счет устройств с поддержкой технологии HomeKit.
Разработчики Virtuozzo представили новую версию своей платформы виртуализации для сервис-провайдеров. Virtuozzo 7 позволяет …
Национальный Институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) недавно предста…
В программировании все меняется со скоростью, близкой к скорости света: нам приходится постоянно что-то изучать, пробовать чужие решения, изобретать собственные велосипеды, менять алгоритмы, внедрять стеки новых технологий — словом, участвовать в гонке без финиша. Найти информацию, порой даже в официальных источниках, бывает очень проблематично. Не веришь? Что ж, добро пожаловать в ад!
Аналитики Bleeping Computer и компании Check Point обнаружили малварь CTB-Faker, которая маскируется под более известное сем…
Всего пару месяцев назад PornHub запустил собственную программу вознаграждения за уязвимости, и, как оказалось, здорово вдох…
Любой бизнес стремится тратить как можно меньше, в том числе на ИТ. Один из способов сэкономить — перенести информационные системы в облако. При переносе данных в виртуализированную среду надо учесть требования законодательства о хранении и обработке персональных данных. Эти требования касаются любой организации.
WordPress — одна из самых популярных CMS, давно выросшая из обычного блогового движка в конструктор, позволяющий создать веб-ресурс практически любого назначения. На нем работают интернет-магазины, форумы, каталоги, веб-хостинги, сайты поддержки пользователей и многое другое. В то же время популярность имеет и обратную сторону: сайт на WP атакуют постоянно, и если тебя еще не взломали, то только потому, что просто еще не нашли среди миллионов других подобных ресурсов.
Индийский исследователь и охотник за bug bounty, известный как Avinash, обнаружил баг, который позволил ему скачать Docker-о…
В ходе конференции Summer of Pwnage, которая проходит в Амстердаме, исследователь голландской компании Securify обнаружил ба…
Как показало недавнее противостоянии ФБР и компании Apple, порой у правоохранителей действительно возникают серьезные трудно…
Начиная с самых первых версий, вымогатель PowerWare пытался замаскироваться под представителя других семейств малвари. К при…
Эдвард Сноуден и хакер-железячник Эндрю Хуан по кличке «Банни» предложили конструкцию чехла, следящего за информацией, которую передаёт смартфон. Разработку продемонстрировали на мероприятии лаборатории медиа Массачусетского технологического института (MIT Media Lab).
В Китае приняли новые правила, регулирующие онлайновую рекламу. Среди прочего, они запрещают модификацию или фильтрацию рекл…
Кооперативный тактико-стратегический шутер Warframe является весьма популярной игрой. Благодаря тому, что Warframe доступен …
Наверняка хоть раз в жизни тебе приходилось иметь дело с не вызывающими доверия приложениями и скриптами, которые могли навредить системе. Или ты хотел запустить браузер в максимально изолированном окружении, чтобы в случае его взлома твоей системе ничто не угрожало. Сегодня подобные задачи принято решать с помощью вездесущего Docker, однако есть масса гораздо более простых и удобных инструментов для быстрого запуска приложений в песочницах.
Хакер, известный под псевдонимом Финеас Фишер (Phineas Fisher), весной 2016 года взял на себя ответственность за нашумевший …
Издание «Известия», со ссылкой на собственные источники близкие к Центробанку, сообщает, что российские банки тоже подвергаю…
Аналитик антивирусной компании AVG Якуб Крустек разработал бесплатную утилиту, которая восстанавливает файлы, закодированные…
Разработчики Firefox готовятся избавиться от Flash. Ближайшая версия браузера, которая выйдет через несколько дней, станет б…
Многие годы я был ярым фанатом кастомных прошивок. В отличие от стока, они предлагали внушительный набор функций, многие из которых были просто незаменимы. Однако в последние годы я все меньше хочу каких-то доработок стокового Android и уже не желаю видеть новую функциональность в операционной системе. Почему это произошло и как Google удалось этого добиться?
В сообществе, которое окружает проект Tor, хорошо известно имя Лаки Грина (Lucky Green) — этот человек, фактически, стоит у …
Сотрудники американской компании Digital Defense Inc сообщили, что продукция Dell SonicWall небезопасна. Исследователи обнар…
На пересечении двух ультрамодных тем, криптовалют и интернета вещей, возможно, лежит золотая жила. Представь: умные предметы в будущем смогут общаться друг с другом при помощи неразрывных контрактов. А посмотреть, как это будет работать, можно уже сегодня. В этой статье я расскажу тебе, как установить Ethereum на Raspberry Pi и запустить умный контракт, взаимодействующий с реальным миром.
Все наверняка хорошо помнят проблему Stagefright, которой подвержены устройства на базе Android. Она позволяет скомпрометиро…
Министерство юстиции США сообщило об аресте Артема Ваулина, который считается создателем крупнейшего в мире торрент-трекера …
Из-за ошибок при хранении и обработке географических данных непримечательная точка у западного берега Африки стала одним из …
Компания Arbor Networks представила отчет, охватывающий первое полугодие 2016 года. Специалисты сосредоточились на изучении …
Скриншот — это самый простой способ доказать кому-то, что что-то действительно произошло в интернете. Одна проблема: скриншот на самом деле ничего не доказывает, потому что подделать его не составляет большого труда. Но что если на кону деньги, репутация или многие часы работы? Автор сайта icanprove.de нашел неплохое решение — по крайней мере с чисто технической точки зрения.
Пермскую компанию «ИнфоКуб», занимающуюся информационной безопасностью и системной интеграцией, заподозрили в связях с прест…
Исследователь компании SecureState обнаружил, что фильтры Gmail, призванные отлавливать малварь на ранних стадиях и не допус…
ГОСТ 34.11—2012 был разработан ФСБ России для применения в продуктах, которые будут крутиться в ответственных и критических сферах и для которых обязательно прохождение сертификации в уполномоченных органах (ФСТЭК, ФСБ и подобных). Давай посмотрим, как устроен отечественный хеш-алгоритм и чем он лучше других вариантов.