Датчики дорожного движения, следящие за дорогами Москвы, легко взломать
Исследователь из «Лаборатории Касперского» продемонстрировал полную незащищённость датчиков дорожного движения, которые соби…
Исследователь из «Лаборатории Касперского» продемонстрировал полную незащищённость датчиков дорожного движения, которые соби…
Инженеры компании Google, совместно с учеными из университета Беркли и Калифорнийского университета, представили исследовани…
Любой, кто писал более или менее серьезный софт для разных мобильных ОС, знает, что Android — самая открытая для разработчика ОС. Однако и в Android есть ряд системных API, скрытых от сторонних приложений и доступных только стоковому софту. В этой статье мы попробуем разобраться, как получить доступ к этим API и какие возможности они открывают.
Специалисты компании Proofpoint обнаружили нового криптовымогателя — CryptXXX. Впервые малварь была замечена в марте текущег…
Аналитики компании NTT Group представили ежегодный отчет о киберугрозах (PDF). Документ стал очередным доказательством того,…
В прошедшие выходные хакер, называющий себя Финиас Фишер, обнародовал на PasteBin длинный и подробный рассказ о том, как лет…
Исследователям из компании SurfWatch Labs удалось нарушить планы хакера, известного под псевдонимом AlphaLeon. Злоумышленник…
Исследователи из Массачусетского технологического института (MIT) разработали инструмент для статического анализа кода веб-п…
Специалисты по информационной безопасности давно говорят о том, что лучше действовать на опережение, предвосхищая и предсказ…
Обычная СУБД проверяет лишь наличие должных прав у обращающегося к ней пользователя. Её не волнует, откуда у него эти права,…
19 апреля 2016 года глава Роскомнадзора Александр Жаров рассказал журналистам, что Рабочая группа при Национальном антитерро…
Прогуливаясь по периметру в поисках новых точек входа, нередко натыкаешься на так называемые билд-серверы. Такие штуки нужны для обеспечения непрерывной интеграции — это довольно удобная практика при разработке больших проектов, когда над разными частями работают разные команды. Я хочу рассказать об уязвимости в популярном билд-сервере TeamCity от компании JetBrains.
Сегодня стать fullstack-разработчиком не так-то просто: от разнообразных технологий, на которых работает веб, голова может пойти кругом. Онлайновые курсы помогают решить эту «проблему выбора» самым кардинальным образом: тебя проводят через все самые необходимые шаги и учат, как использовать полученные знания на практике.
Таинственная технология, на которой основана широко известная криптовалюта Bitcoin, подходит не только для финансовых операций. Покончив с автоматизацией экономики, ее апологеты мечтают децентрализовать бизнес, коммунальные услуги, регулирующие органы и даже само государство. Но для этого нужно преодолеть множество технических и политических проблем.
Совместный эксперимент репортера CBS Шарин Альфонси и известного исследователя Карстена Нола, члена Chaos Computer Club, про…
Независимая исследовательница Рейчел Крол сообщает, что даже новейшие версии OS X уязвимы перед атаками злоумышленников. Рас…
В конце прошлой недели весь интернет обсуждал владельца хостинговой компании Марко Марсалу, который нечаянно запустил команд…
Специалисты IBM Security сообщают, что злоумышленники объединили два вредоноса воедино, скрестив дроппер Nymaim с банкером G…
Исследователь из Международного института информатики в Беркли полагает, что ФБР больше года знает об уязвимости нулевого дн…
Для инвестиций в различные перспективные с точки зрения властей предприятия у ЦРУ есть собственная венчурная компания In-Q-T…
Исследователи обнаружили, что ссылки, укороченные при помощи таких сервисов, как bit.ly и goo.gl, упрощают поиск персонально…
Специалисты компании Cisco заметили, что злоумышленники используют уязвимость в старых версиях JBoss для атак на серверы ком…
Сегодняшние сети нельзя назвать статичными. Распределенные системы, облачные сервисы, системы виртуализации и микросервисы привели к тому, что управлять при помощи традиционных инструментов становится невозможно. Серверы могут перемещаться, сервисы появляются и отключаются. Вручную отследить очень сложно. На выручку придут системы обнаружения сервисов (Service Discovery), предлагающие дополнительные возможности для управления инфраструктурой.
Новая версия трояна-вымогателя CTB-Locker передаёт ключи для востановления зашифрованных файлов в транзакциях Bitcoin. Это н…
Название BlackBerry долгое время было практически синонимом слова «защищенность». Задолго до того, как Apple и другие компан…
От команды стенда вы узнаете, как проводить поиск уязвимостей в АСУ ТП, компонентах SCADA и PLC, как создавать и запускать т…
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных компании, появился человек, взявши…
Группа исследователей из Колумбийского университета и Google обнаружила, что двух независимых наборов данных геолокации дост…
Из-за уязвимости злоумышленник мог подключиться к радиомодулю беспроводной мыши с расстояния до ста метров и фактически полу…
Один из участников преступной группы взламывал сайты банков и размещал на них вредоносный софт, собирающий информацию о пос…
Известие о том, что Apple больше не будет исправлять проблемы в QuickTime для Windows пришло из стана компании... Trend Micr…
Привет. Сегодня мы поговорим о новых стартапах в области ИБ. Горячие инновационные технологии прямиком из Кремниевой долины с конференции RSA в Сан-Франциско!
Еще в декабре 2015 года стало известно, что в США проходит весьма необычное судебное разбирательство. Кинокомпания Paramount…
Тогда как многие американские политики борются с шифрованием и хотят обязать компании оснащать свою продукцию бэкдорами для …
Владелец небольшой хостинговой компании Марко Марсала (Marco Marsala) убил весь свой бизнес одной единственной строкой кода.…
О том, что кабели USB Type-C способны передавать до 100 Вт мощности, известно давно, по сути, с самого момента создания стан…
В ходе своего выступления на конференции Cloud Expo Europe Евгений Касперский высказался о проблеме всё учащающихся атак на …
Начиная с 28 июля, производители компьютеров, мобильных телефонов и планшетов на базе Windows 10 должны поддерживать стандар…
Сегодня в выпуске: выясняем текущую сетевую конфигурацию, пингуем хосты и скрыто сканируем порты, включаем комп по сети, определяем, какие операционки есть в локальной сети, перехватываем трафик и вклиниваемся в чужие сессии.
В США опубликован законопроект, который обязывает технологические компании по указанию суда предоставлять властям данные пол…