Автомобиль Tesla можно угнать, заразив смартфон его хозяина малварью
Исследователи норвежской компании Promon продемонстрировали взлом Tesla через Android-приложение авто.
Исследователи норвежской компании Promon продемонстрировали взлом Tesla через Android-приложение авто.
Представители Военно-морского флота США сообщили, что один из подрядчиков допустил утечку личных данных военнослужащих.
В Apple пытаются решить вопрос несъемных SSD в старших моделях MacBook Pro и спасения пользовательских данных.
Администрация легендарного хакерского форума «Античат» приглашает всех желающих принять участие в конкурсе видеороликов, пос…
Если хакер запустит снифер (к примеру, Wireshark) в локальной сети, то ничего интересного, кроме своих бродкастов и прочей служебной информации, он не увидит. Поэтому для перехвата трафика обычно используются слабости самого протокола ARP. Разберемся, как можно компенсировать их.
В прошлых статьях мы узнали, насколько действительно легко взломать и модифицировать приложение для Android. Однако не всегда все бывает так просто. Иногда разработчики применяют обфускаторы и системы шифрования, которые могут существенно осложнить работу реверсера, поэтому сегодня мы поговорим о том, как разобраться в намеренно запутанном коде. И заодно взломаем еще одно приложение.
Исследователь предупредил, что пользователи крупнейшего провайдера в Ирландии работают с уязвимыми ADSL2+ модемами.
Исследователи CERT считают, что даже Windows 7 с EMET защищает приложения лучше, чем стоковая Windows 10.
Как вы знаете, 17 и 18 ноября в гостинице «Космос» состоялась конференция ZERONIGHTS 2016. Многие из вас на ней присутствова…
В сети рекламируют услуги крупного IoT-ботнета на базе Mirai, созданный теми же хакерами, которые написали малварь GovRAT.
Сервис доставки Deliveroo пострадал от странной атаки: хакеры заказывают еду с чужих аккаунтов, но необязательно для себя.
Исследователи «Лаборатории Касперского» раскрыли информацию о 0-day уязвимости в InPage.
Специалист Malwarebytes взломал шифрование TeleCrypt и выпустил бесплатный инструмент для спасения данных.
Исследователи из израильского университета Бен-Гуриона представили еще один оригинальный способ слежки.
О безопасности Android, точнее ее отсутствии, ходят легенды. В операционке регулярно обнаруживают баги, Play Store постоянно превращается в площадку распространения малвари, сторонние магазины софта битком набиты троянами. В общем, здесь весело. Но что делать нам, рядовым пользователям смартфонов, если без приложения из сомнительного источника не обойтись?
Релиз NTP 4.2.8p9 устранил критическую уязвимость в демоне Network Time Protocol (ntpd) и ряд других проблем.
Группа QIWI и системный интегратор «Информзащита» подвели итоги масштабного CTF- соревнования в рамках конференции ZeroNight…
Аналитики Group-IB рассказали, что российская хак-группа Cobalt стоит за атаками на банкоматы в 14 европейских странах.
Специалисты компании Fortinet предупреждают: новый банкер Android/Banker.GT!tr.spy блокирует работу антивирусов.
Одна из удобных особенностей *nix-систем — компьютер не нужно перезагружать после установки, удаления и обновления программ. Именно поэтому серверы в сети могут спокойно работать годами, хотя ПO постоянно обновляется администраторами. Единственное исключение из правила представляет обновление ядра ОС: здесь уже без перезагрузки точно не обойтись. Хотя в Linux это уже тоже не обязательно.
Независимый турецкий исследователь обнаружил интересную проблему в Outlook 365.
Исследователи в очередной раз говорят о небезопасности обновлений WordPress, однако разработчики не спешат к ним прислушатьс…
Короткое видео в формате MP4 способно «повесить» любое iOS-устройство, включая новейшие iPhone 7.
Аналитики Trend Micro продолжают наблюдать за ситуацией вокруг бэкдора, обнаруженного два года назад в роутерах Netis.
Из-за ошибки администраторов рекрутингового сайта GeekedIn данные 8 млн пользователей GitHub оказались в открытом доступе.
Мошенники придумывают все новые способы обмана пользователей. Так, ɢoogle.com и google.com – это не одно и то же.
Каждый месяц со страниц рубрики «Кодинг» на тебя смотрят самые обычные (просто очень крутые) программисты. А в свободное от написания статей время они живут обычной кодерской жизнью. В этом месяце мы решили сделать экспериментальную колонку, в которой не один колумнист, а сразу несколько авторов расскажут о том, что им показалось интересным в этом месяце.
Спамеры взяли на вооружение новый метод распространения малвари и используют для этого SVG-изображения.
Microsoft вновь объединила всех разработчиков: в этот раз не только Windows-программистов, но и девелоперов для других аппар…
В языке R чрезмерное или неправильное использование циклов может привести к ощутимому падению производительности — и это при том, что способов написания циклов в этом языке необычайно много. Сегодня мы с тобой рассмотрим особенности использования штатных циклов, а также познакомимся с функцией foreach из одноименного пакета, которая предлагает альтернативный подход в этой, казалось бы, базовой задаче.
Должно быть, ты уже ознакомился с нашей статьей об истории и лайфхаках Черной пятницы в США. Теперь же поговорим о том, где искать желанные скидки, в каких местах они самые соблазнительные и как максимально тонко прочувствовать атмосферу этого зарубежного праздника, не отрываясь от компьютера.
Известный ИБ-эксперт представил написанный на Ruby тулкит PhishLulz, предназначенный для автоматизации фишинга.
Роскомнадзор ведет переговоры с представителями Opera Software о добровольной фильтрации запрещенных в РФ сайтов.
iOS инженер компании Facebook сумел запустить Doom на Touch Bar-панели нового MacBook Pro.
На конференции KIWICON анонсировали фреймворк Little Doctor, который можно адаптировать под взлом веб-чатов.
Как мы обещали, первый день конференции можно было с русским переводом посмотреть на нашем сайте. Онлайн-трансляцию двух последующих дней мероприятия не пропусти на официальном сайте конференции, а мы пока подведем итоги первого дня.
Казалось бы, мы рассказали о песочницах уже всё. И про Docker написали во всех подробностях, и обзор инструментов для «быстрой» изоляции приложении сделали, даже собрали песочницу собственными руками. Но, как выяснилось, нет предела человеческой изобретательности. Встречай Cappsule — систему изоляции приложений на базе полноценной виртуализации!
Софт еще одного китайского производителя вызвал серьезное беспокойство экспертов.
Elcomsoft предупреждает: iPhone автоматически сливает данные о звонках (и не только) в iCloud, где они хранятся месяцами.
Компания Qualcomm запускает собственную bug bounty программу для процессоров Snapdragon, LTE-модемов и другой продукции.