Хакер украл более 1 млн долларов со своего домашнего IP и получил пять лет тюрьмы
В Великобритании вынесли приговор Томашу Сковрону (Tomasz Skowron), который похитил $1 035 000 с чужих банковских счетов.
В Великобритании вынесли приговор Томашу Сковрону (Tomasz Skowron), который похитил $1 035 000 с чужих банковских счетов.
Журналисты Vice Motherboard провели эксперимент и попытались купить аппаратуру, предназначенную для полиции и криминалистов.
Исследователи ESET обнаружили написанную на Go малварь Rakos, которая нацелена на IoT-устройства, подобно Mirai.
Сотрудник IOActive обнаружил уязвимости в системах Panasonic Avionics, которыми пользуются 13 крупных авиакомпаний.
В ноябре 2016 года аналитики компании Trend Micro обнаружили семейство малвари для банкоматов, которое назвали Alice.
Специалисты White Ops выпустили отчет о деятельности крупного ботнета Methbot, по их данным, принадлежащего российским опера…
Создать хороший UI сложно, особенно если у тебя еще не так много опыта в этой области. Поэтому вот тебе быстрый тест на знание вопроса: если ты привык, что для нового окна обязательно нужен Activity или вместо плавной анимации в свеженаписанной программе почему-то происходят конвульсии, — эта статья для тебя :).
Мы продолжаем рассказывать, как можно получить IT-профессию. Почему это круто и почему именно IT, мы уже писали. А сегодня поговорим о том, как стать разработчиком, да еще и бесплатно. GeekBrains предлагает три интенсивных курса, позволяющих превратить любого «кнопкодава» в программиста. Посмотрим, так ли хороши эти курсы на самом деле, как нам обещают.
Долгий перерыв окончен, разработчики Adobe выпустили Flash Player 24 для Linux.
Эксперты «Лаборатории Касперского» рассказали, что еще один Android-банкер обзавелся функциональностью шифровальщика.
Главное преимущество портативных устройств — мобильность. Однако она же и затрудняет их использование. Небольшой размер экрана, отсутствие клавиатуры и многооконного режима, а в устройствах Apple и еще целый ряд ограничений превращают простые с виду задачи в невыносимую многочасовую муку. Чтобы избежать таких страданий, придумали средства автоматизации.
Есть у специалистов по информационной безопасности такое развлечение: установить в Linux логин и пароль вроде admin/admin, пустить в Сеть и наблюдать за происходящим. На такой «девайс» со всех окраин интернета, словно пчелы на мед, тут же слетаются любители взламывать все, что плохо лежит. А исследователи, радостно потирая руки, начинают изучать то, что к этому самому «девайсу» прилипло.
Администрация Ethereum Project предупредила, что из-за утечки данных были скомпрометированы 16 500 пользователей форума.
Специалисты WordFence предупредили, что в последние три недели WordPress-сайты активно брутфорсят с одних и тех же IP-адресо…
Недавно Bethesda удалила из нового Doom защиту Denuvo, что породило слухи о том, что Denuvo не справляется со своей задачей.
Министерство юстиции США сообщило, что в Румынии арестовали и экстрадировали в США троих участников хак-группы Bayrob.
Специалисты Comodo обнаружили новый вариант банковского трояна Tordow, который приобрел черты вымогательского ПО.
Появились новые данные о бэкдоре в системе обновления ПО FOTA (Firmware Over The Air), которую используют многие производите…
Когда мне в очередной раз достался смартфон с хардварными клавишами навигации, вообще без возможности их настройки или активации экранных клавиш в стиле Nexus, я решил, что с этим надо что-то делать. Покопавшись пару часов во внутренностях Android, я отключил надоедливую подсветку, поменял клавиши «Назад» и «Обзор» местами... а потом включил экранные кнопки и обрел покой.
Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.
В июле власти закрыли крупнейший торрент-трекер KickassTorrents, арестовав его владельца, но ресурс пытаются «воскресить».
Авторы IoT-малвари Mirai (она же Annie) протестировали работу DGA, но вскоре отключили механизм.
Исследователи RIPS Technologies изучили 44 705 плагинов для WordPress и выяснили, что 8800 из них содержат хотя бы одну уязв…
Пользователей Evernote возмутили изменения в политике конфиденциальности компании, позволяющие сотрудникам читать чужие заме…
Самый простой способ борьбы с миллионом открытых в браузере вкладок — сохранять страницы в закладки или складировать их в Pocket или Evernote, а потом закрывать лишние табы. Однако с помощью плагинов можно разгребать завалы намного удобнее.
SSH — едва ли не самый распространенный инструмент системного администратора. Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки. Но готов ли ты сказать, что на самом деле знаешь обо всех возможностях SSH?
Вечная проблема выбора: что подарить на Новый год близким и, конечно, себе любимому? Мы решили упростить тебе жизнь и подготовили обзор разнообразных и неожиданных гаджетов, которым будет рад любой современный гик.
Известный ИБ-эксперт Крис Эванс (Chris Evans) продемонстрировал 0-day уязвимость, опасную для Fedora и Ubuntu.
Специалисты компании Somerset Recon продемонстрировали, как можно найти и взломать сейфы с поддержкой Bluetooth.
Исследователь продемонстрировал, как обойти систему шифрования дисков FileVault 2 на устройствах Apple.
Похоже, после отмены аукциона The Shadow Brokers решили продать украденное у АНБ кибероружие, разбив его на отдельные части.
Специалисты Avanan обнаружили, что почтовые фильтры и другие механизмы защиты Microsoft «не видят» Punycode.
Операторы крупнейшего Mirai-ботнета атаковали организацию Spamhaus, но пока это не дало никакого результата.
Электронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой. Немного магии, и вуаля — все документы подписаны! Осталось разобраться, что же за магия позволяет цифровой подписи работать.
Представители Yahoo предупредили об утечке беспрецедентных масштабов: компания допустила компрометацию миллиарда аккаунтов.
В Joomla нашли баг CVE-2016-9838, перед которым уязвимы все версии, начиная от 1.6.0 и заканчивая 3.6.4.
Специалисты Proofpoint обнаружили новый эксплоит кит DNSChanger, при помощи которого вредоносная реклама атакует роутеры.
Компания Adobe устранила уязвимости в девяти своих продуктах, в том числе 0-day баг во Flash Player.
В этом выпуске: CyanogenMod 14.1 и смерть Cyanogen Inc., защищенная прошивка от проекта Tor, инструмент для поиска функций ransomware в Android-приложениях, обход activation lock в iOS, обсуждение проблем нового режима шифрования Android 7.0 и недостатков мессенджера Signal, а также большой тест VPN-приложений на утечки конфиденциальных данных и троянскую активность.
Каждый, кто разрабатывал веб-приложения на Java, сталкивался с проблемой утечек памяти при остановках и переустановках своих программ. Если же об этом ты слышишь впервые, то могу заверить: с очень большой вероятностью твои творения текут. Причин может быть огромное множество, и об одной из них я бы хотел рассказать в этой статье.