Систему распознавания лиц Samsung Galaxy S8 обманули при помощи фото
Новые смартфоны еще не поступили в продажу, а исследователи уже обнаруживают в них баги.
Новые смартфоны еще не поступили в продажу, а исследователи уже обнаруживают в них баги.
24-26 марта состоялся заочный отборочный этап соревнований по информационной безопасности VolgaCTF-2017.
На этот раз мы рассмотрим не хостинг, не VDS и даже не какой-нибудь софт, а … самокаты. Не смейся! Современный самокат отличается от наших представлений о «типичном» самокате. В последнее время этот вид транспорта набирает популярность, особенно для передвижения на большие расстояние внутри офисов, торговых и промышленных помещений. А в конце статьи тебя ждет промокод на скидку 15%!
Пока весь мир отказывается от использования Adobe Flash, компания FedEx поощряет его установку.
В скором будущем скамеры могут лишиться одной из своих любых техник: блокирования браузера с помощью всплывающих окон.
Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Но можешь ли ты сказать, что досконально изучил все его особенности и способы применения? Из этой статьи ты узнаешь, как использовать Nmap для сканирования хостов за файрволом, повысить производительность сканирования, искать дыры в настройках HTTP-сервера, организовать DoS-атаку и даже поднять веб-сервер.
Пользователи Skype жалуются на опасную рекламу, предлагающую скачать фальшивые обновления для Flash.
Израильские специалисты предложили контролировать малварь на изолированных машинах необычным способом.
Министерство Юстиции США сообщило, что Максим Сенах, автор вредоноса Ebury, признал себя виновным.
Сотрудник швейцарской компании Oneconsult представил уникальную и очень опасную методику атак на «умные» телевизоры.
Ты наверняка знаешь, что практически каждый эксплоит содержит в своем составе так называемый shell-код, выполняющийся при работе эксплоита. Может показаться, что писать shell-код — удел избранных, однако все не так страшно. В этой статье я расскажу, как написать простой bind shellcode, после чего мы его доработаем и сделаем одним из самых компактных в своем классе.
Специалисты Imperva Incapsula сообщили о появлении нового ботнета, использующего странную версию Mirai.
Эксперты Palo Alto Networks обнаружили малварь, которая три года оставалась незамеченной и атаковала open-source разработчик…
Национальное агентство по борьбе с преступностью сообщило об аресте молодого хакера, предположительно, члена Turkish Crime F…
Специалисты компании Trend Micro сообщают, что шифровальщик Cerber взял на вооружение новую технику, чтобы избегать обнаруже…
Пользуясь смартфоном на Android, подхватить вирус проще простого. Но что, если подозрительное приложение все-таки необходимо установить? Можешь не ломать голову — Island поможет тебе не просто спрятать свои данные от приложения, а заморозить его, если ты не хочешь, чтобы приложение висело в фоне.
Хакер, или группа хакеров, называющая себя Mafia Malware Indonesia, ответственна за создание множества похожих вымогателей.
Независимый исследователь утверждает, что Symantec с 2015 года предоставляет партнерам «дырявый» API.
В прошлой статье мы рассмотрели автоматизацию сборки Android- и iOS-приложений, подключили Xamarin Test Cloud, провели автоматическое UI-тестирование и внедрили HockeyApp для получения обратной связи. Сегодня мы продолжим погружение в мир инструментов Mobile DevOps, которые не просто ускоряют, но еще и заметно упрощают разработку мобильных приложений.
Обнаружена новая фишинговая кампания, направленная на игроков WoW. Но фишеры, похоже, не в курсе, что Battle.net переименова…
Хакер, известный как Gosya, опубликовал исходные коды своего банковского трояна Nuclear Bot.
Вышедшая вчера iOS 10.3 прервала работу вымогательской кампании, использовавшей баг в мобильной версии Safari.
Специалист Google Project Zero обнаружил еще одну серьезную проблему в популярном менеджере паролей.
В постоянном соревновании с антивирусными решениями современная малварь использует все более изощренные способы скрыть свою активность в зараженной системе. Некоторые из таких трюков мы и рассмотрим в очередной статье нашего цикла. Если ты готов, засучиваем рукава, запасаемся пивом — и поехали!
Обнаружена рекламная малварь Crusader, подменяющая телефоны технической поддержки в результатах поиска.
Специалисты компании Check Point представили ежемесячный отчет Threat Index за февраль 2017 года.
Аудит, проведенный исследователем SSL Store, показал, что Let's Encrypt выдал множество сертификатов фишерам.
Исследователь обнаружил уязвимость в веб-сервере посудомоечной машины Miele Professional PG 8528.
Пользователи обнаружили, что поиск на docs.com находит документы явно не предназначенные для посторонних глаз.
Специализирующийся на подарочных картах ботнет атаковал инфраструктуру множества сайтов.
Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом.
Специалисты компании Trend Micro предупреждают, что исправленный в этом месяце 0-day, давно эксплуатируют хакеры.
Эксперты «Лаборатории Касперского» рассказали о расценках на DDoS-атаки и прибыльности этого «бизнеса».
В последнее время услуга виртуального хостинга прямо-таки вытесняется VPS: он теперь стоит недорого, и ты получаешь практически полноценный сервер, где ты сам царь и root. С хостингом от «Джино» автор этой статьи уже был знаком, а вот с VPS от «Джино» не работал, так что писать эту статью было не менее интересно, чем (я надеюсь) тебе ее читать.
Проблемы Symantec, связанные с выданными компанией SSL/TLS-сертификатами, продолжаются.
Почти миллион человек загрузил из каталога Google Play малварь, замаскированную под моды для Minecraft.
Специалисты компании Trend Micro продолжают наблюдать за деятельностью группировки Winnti.
Журналистам ZDNet удалось получить образец данных от хакерской группы, которая шантажирует компанию Apple.
В маркете можно найти множество приложений для автоматизации рутинных действий. Наиболее известные — это Tasker, Locale и Atooma, однако все они довольно сложны в использовании и требуют подготовки и понимания специальных терминов. Automagic существенно отличается от них, предоставляя пользователю наглядный интерфейс для построения цепочек действий и зависимостей.
Известный ИБ-журналист Брайан Кребс обратил внимание, что eBay пытается понизить безопасность своих пользователей.