Пользователи Groupon массово жалуются на взломы аккаунтов
Британские пользователи Groupon жалуются на взломы аккаунтов, однако руководство сервиса уверяет, что утечек не было.
Британские пользователи Groupon жалуются на взломы аккаунтов, однако руководство сервиса уверяет, что утечек не было.
Педро Риберио обнаружил ряд уязвимостей в роутерах NETGEAR WNR2000, которые позволяют полностью скомпрометировать девайс.
«Тесты аверов? Опять двадцать пять!» — скажешь ты, и будешь совершенно прав. Именно двадцать пять разных угроз мы подготовили на этот раз, полностью изменив методику проверки бесплатных антивирусов. Эта статья — заключительная в нашем цикле, а последний бой — он трудный самый!
Несколько дней назад в Египте была блокирована работа мессенджера Signal. Но разработчики уже нашли выход.
Шутник вызвал панику на борту рейса авиакомпании Virgin America, переименовав свой смартфон в Samsung Galaxy Note 7.
Представлен бесплатный инструментарий Project Wycheproof, созданный для поиска проблем в криптографических библиотеках.
«Лаборатория Касперского» обновила свой RannohDecryptor, который теперь справляется с третьей версией CryptXXX.
С прошлого номера мы запустили цикл статей про такую интересную вайтхет-отрасль, как анализ малвари. В первой статье мы разобрали теоретические вопросы, литературу и хорошие онлайн-ресурсы, а сегодня будем практиковаться в анализе malware-кода, основываясь на рабочих образцах вредоносов.
Правоохранительные органы задержали 32-летнего директора компании из Норфолка, который продавал устройства Ooberstick.
В Великобритании вынесли приговор Томашу Сковрону (Tomasz Skowron), который похитил $1 035 000 с чужих банковских счетов.
Журналисты Vice Motherboard провели эксперимент и попытались купить аппаратуру, предназначенную для полиции и криминалистов.
Исследователи ESET обнаружили написанную на Go малварь Rakos, которая нацелена на IoT-устройства, подобно Mirai.
Сотрудник IOActive обнаружил уязвимости в системах Panasonic Avionics, которыми пользуются 13 крупных авиакомпаний.
В ноябре 2016 года аналитики компании Trend Micro обнаружили семейство малвари для банкоматов, которое назвали Alice.
Создать хороший UI сложно, особенно если у тебя еще не так много опыта в этой области. Поэтому вот тебе быстрый тест на знание вопроса: если ты привык, что для нового окна обязательно нужен Activity или вместо плавной анимации в свеженаписанной программе почему-то происходят конвульсии, — эта статья для тебя :).
Мы продолжаем рассказывать, как можно получить IT-профессию. Почему это круто и почему именно IT, мы уже писали. А сегодня поговорим о том, как стать разработчиком, да еще и бесплатно. GeekBrains предлагает три интенсивных курса, позволяющих превратить любого «кнопкодава» в программиста. Посмотрим, так ли хороши эти курсы на самом деле, как нам обещают.
Специалисты White Ops выпустили отчет о деятельности крупного ботнета Methbot, по их данным, принадлежащего российским опера…
Долгий перерыв окончен, разработчики Adobe выпустили Flash Player 24 для Linux.
Эксперты «Лаборатории Касперского» рассказали, что еще один Android-банкер обзавелся функциональностью шифровальщика.
Администрация Ethereum Project предупредила, что из-за утечки данных были скомпрометированы 16 500 пользователей форума.
Главное преимущество портативных устройств — мобильность. Однако она же и затрудняет их использование. Небольшой размер экрана, отсутствие клавиатуры и многооконного режима, а в устройствах Apple и еще целый ряд ограничений превращают простые с виду задачи в невыносимую многочасовую муку. Чтобы избежать таких страданий, придумали средства автоматизации.
Есть у специалистов по информационной безопасности такое развлечение: установить в Linux логин и пароль вроде admin/admin, пустить в Сеть и наблюдать за происходящим. На такой «девайс» со всех окраин интернета, словно пчелы на мед, тут же слетаются любители взламывать все, что плохо лежит. А исследователи, радостно потирая руки, начинают изучать то, что к этому самому «девайсу» прилипло.
Специалисты WordFence предупредили, что в последние три недели WordPress-сайты активно брутфорсят с одних и тех же IP-адресо…
Недавно Bethesda удалила из нового Doom защиту Denuvo, что породило слухи о том, что Denuvo не справляется со своей задачей.
Министерство юстиции США сообщило, что в Румынии арестовали и экстрадировали в США троих участников хак-группы Bayrob.
Специалисты Comodo обнаружили новый вариант банковского трояна Tordow, который приобрел черты вымогательского ПО.
Когда мне в очередной раз достался смартфон с хардварными клавишами навигации, вообще без возможности их настройки или активации экранных клавиш в стиле Nexus, я решил, что с этим надо что-то делать. Покопавшись пару часов во внутренностях Android, я отключил надоедливую подсветку, поменял клавиши «Назад» и «Обзор» местами... а потом включил экранные кнопки и обрел покой.
Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.
Появились новые данные о бэкдоре в системе обновления ПО FOTA (Firmware Over The Air), которую используют многие производите…
В июле власти закрыли крупнейший торрент-трекер KickassTorrents, арестовав его владельца, но ресурс пытаются «воскресить».
Авторы IoT-малвари Mirai (она же Annie) протестировали работу DGA, но вскоре отключили механизм.
Исследователи RIPS Technologies изучили 44 705 плагинов для WordPress и выяснили, что 8800 из них содержат хотя бы одну уязв…
Пользователей Evernote возмутили изменения в политике конфиденциальности компании, позволяющие сотрудникам читать чужие заме…
Известный ИБ-эксперт Крис Эванс (Chris Evans) продемонстрировал 0-day уязвимость, опасную для Fedora и Ubuntu.
Самый простой способ борьбы с миллионом открытых в браузере вкладок — сохранять страницы в закладки или складировать их в Pocket или Evernote, а потом закрывать лишние табы. Однако с помощью плагинов можно разгребать завалы намного удобнее.
SSH — едва ли не самый распространенный инструмент системного администратора. Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки. Но готов ли ты сказать, что на самом деле знаешь обо всех возможностях SSH?
Вечная проблема выбора: что подарить на Новый год близким и, конечно, себе любимому? Мы решили упростить тебе жизнь и подготовили обзор разнообразных и неожиданных гаджетов, которым будет рад любой современный гик.
Специалисты компании Somerset Recon продемонстрировали, как можно найти и взломать сейфы с поддержкой Bluetooth.
Исследователь продемонстрировал, как обойти систему шифрования дисков FileVault 2 на устройствах Apple.
Похоже, после отмены аукциона The Shadow Brokers решили продать украденное у АНБ кибероружие, разбив его на отдельные части.