Google нашёл 16 уязвимостей в ядре Windows при помощи фаззинга
Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии о…
Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии о…
Неизвестные злоумышленники предприняли атаку на пользователей облачного офисного пакета Microsoft Office 365. Она началась 2…
Исследователю компании Emsisoft Фабиану Восару не привыкать злить разработчиков вредоносного ПО. Восар борется со всевозможн…
Эксперты китайской компании Cheetah Mobile сообщают, что появившийся еще в 2014 году мобильный вредонос Hummer на сегодняшни…
В этот раз у нас необычный обзор. Дело в том, что в текущем месяце на конференции Google I/O 2016, да и до нее, поисковый гигант выкатил сразу четыре весьма странных и неоднозначных приложения, мимо которых просто нельзя пройти. Поэтому просим немножко потерпеть до следующего месяца, а в этот раз насладиться тем, что вполне можно назвать «маркетологи Google приняли что-то не то».
В прошлый раз ты познакомился с великими и ужасными отечественными шифрами, которые стоят на страже государственной тайны. В этот раз мы не будем так глубоко погружаться в математику, а просто пройдемся по самым топовым зарубежным шифрам и посмотрим, как же их применяют на практике.
Интересный случай перехвата контроля над аккаунтом попал в поле зрения издания Vice Motherboard. Этот инцидент – яркий приме…
Тевис Орманди, исследователь Google Project Zero, сообщает, что в 25 продуктах компании Symantec обнаружен ряд уязвимостей, …
Компания Palo Alto Networks сумела вывести из строя командные серверы, которые в течение девяти лет использовала группа хаке…
Очередная малварь обнаружена в официальном каталоге Google Play Store. Приложение под названием Beaver Gang Counter якобы пр…
Исследование показало, что подавляющее большинство смартфонов и планшетов на базе Android содержит известные и давно исправл…
Исследователи Cisco Talos предупреждают: для распространения вредоносного ПО могут использоваться не только приложения Micro…
В сеть попала копия базы данных World-Check, содержащая информацию о террористах, а также «высокорисковых» гражданах и орган…
Сводная группа исследователей представила на конференции Symposium on Usable Privacy and Security 2016 доклад, целью которог…
В этом FAQ: разбираемся с наследованием прав в Windows, удаляем надоевший Outlook с твоего Android, проводим диагностику состояния жестких дисков на десктопе и выбираем удобную читалку для ноута. Задавай свои вопросы!
Границу между веб-сайтами и приложениями усиленно стирали последние десять лет, но так и не стерли. Наоборот, с расцветом мобильных телефонов приложения вернулись и никуда не собираются уходить. Технология Instant Apps — это подход к той же проблеме с другой стороны. Что, если заменить сайты настоящими приложениями? Последствия могут навсегда изменить интернет и имеют серьезные побочные эффекты.
На прошлой неделе, 24 июня 2016 года, Госдума РФ приняла сразу во втором и третьем чтениях так называемый «антитеррористичес…
На все ноутбуки и настольные ПК, которые выпускает корпорация Lenovo, установлено приложение, содержащее две опасные уязвимо…
Компания SentinelOne опубликовала результаты анализа последней версии одного из наиболее популярных троянов-вымогателей — Cr…
Хакер, скрывающийся под псевдонимом TheDarkOverlord, выставил на торговой площадке The Real Deal, расположенной в даркнете, …
Специалисты по безопасности из компаний PhishMe и Proofpoint предупреждают о появлении нового трояна-вымогателя. Вредоносная…
Двое исследователей рассказали об уязвимости в браузере Chrome, которая позволяет обойти антипиратскую защиту и сохранять не…
Таможенно-пограничная служба США, совместно с Министерством внутренней безопасности, предлагают дополнить форму I-94 новым п…
Исследователи компании Sucuri обнаружили ботнет, который начал проявлять активность в последние пару недель. По данным анали…
В прошлой статье мы собрали сеть из датчиков и андроидофона с использованием BLE (Bluetooth Low Energy, Bluetooth Smart), поюзали SensorTag 2 от Texas Instruments и ознакомились с характеристиками и профилями. Узнали мы и как можно принимать и передавать данные через BLE на Android с железа. Сегодня мы свяжем полученные SensorTag’ом данные об окружающей среде через смартфон c небольшим облачным сервисом.
Хакерская группа OurMine из Саудовской Аравии уже попадала в заголовки новостей в начале июня 2016 года. Тогда хакеры дефейс…
Специалист по безопасности Пранав Хиварекар (Pranav Hivarekar) рассказал в своем блоге, что в начале июня 2016 года он обнар…
Быстрое развитие виртуализации приводит к росту числа серверов, нуждающихся в управлении и обслуживании. И если раньше подключение к серверу мониторинга занимало немного времени, то сейчас на это уйдет куда больше. На этом этапе и необходимо обратиться за помощью к средствам управления конфигурациями серверов.
Независимый исследователь Адитья К. Суд (Aditya K. Sood) получил от компании PayPal вознаграждение в размере $1000 за обнар…
С тех пор как в 2015 году ФБР использовало неизвестный эксплоит для деанонимизации педофилов с расположенного в даркнете сай…
Исследователи из израильского университета Бен-Гуриона разработали уже не один и не два экзотических способа похищения данны…
Исследователь Крис Викери (Chris Vickery), известен тем, что на досуге находит в сети оставленные без присмотра базы данных.…
Это интервью впервые появилось в выпуске «Хакера» в августе 2013 года, но так и не было опубликовано на сайте. Редакция посчитала публикацию интервью с Кириллом isox'ом Ермаковым удачным поводом для того, чтобы «вспомнить былое» и сравнить взгляды на профессию от двух крупных whitehat`ов. Итак, встречайте: Владимир d0znpp Воронцов, один из самых идейных whitehat`ов России!
Специалисты компании GeoEdge представили исследование, которое доказывает, что Flash ошибочно называют корнем всех бед и осн…
Американский регистратор интернет-номеров (American Registry for Internet Numbers, ARIN) еще в сентябре 2015 года объявил о …
Выход превью iOS 10 изрядно удивил разработчиков и специалистов по безопасности, так как оказалось, что ядро операционной си…
Специалисты компании «Доктор Веб» обнаружили интересный образчик малвари. Троян 1C.Drop.1 нацелен не просто на российских по…
Есть мнение, что банковские CISO — скучные ребята. Героя сегодняшней истории скучным назвать точно нельзя. Кому-то он известен как топовый багхантер Яндекса, кому-то как создатель открытой базы уязвимостей Vulners, а кому-то — просто как крутейший спец по корпсеку. Итак, знакомься — Кирилл «isox» Ермаков, главный безопасник QIWI!
Специалисты Trend Micro обнаружили в официальном каталоге приложений Google Play и на ряде других площадок семейство мобильн…
Аналитики компании Sadbottrue обнаружили в Twitter ботнет, в который входят порядка трех миллионов аккаунтов, а также пару б…