Арестован автор популярного криптора для малвари и шестеро его клиентов
Правоохранительные органы сообщили о завершении крупной международной операции, итогом которой стал ряд арестов.
Правоохранительные органы сообщили о завершении крупной международной операции, итогом которой стал ряд арестов.
Исследователи RiskIQ предупреждают: далеко не все приложения, названные антивирусами в Google Play, полезны.
В YouTube очень много музыки, как клипов, так и с заглушкой вместо видеоряда. Однако официальный клиент и приложения, которые можно найти в Play Store, не позволяют слушать музыку в фоне с выключенным экраном. К счастью, есть аудиоплеер, лишенный этого недостатка.
Привет, %username%! В предыдущей статье я рассказывал тебе о мобильной криминалистике яблочных устройств. С тех пор прошло какое-то время, и, может, ты даже успел замучить свой iPhone до полусмерти, а то и вовсе полностью разрядил, поместил в клетку Фарадея и сунул в самый дальний и темный угол, заменив его на... Android-смартфон. Решил, что теперь ты в безопасности и эти дотошные цифровые криминалисты не доберутся до твоих маленьких секретов? Не тут-то было! Сегодня я расскажу, как форензики извлекают твои данные из Android-девайсов.
Программист — одна из профессий, представители которой не беспокоятся за свое будущее. Интересно, почему? Останется ли профессия актуальной через двадцать лет?
Компания Microsoft представила исправление более чем для 90 уязвимостей, включая две проблемы, которые используют хакеры.
Исследователи компании Trend Micro рассказали об обнаружении в официальном каталоге приложений новой угрозы.
Недавно мы вместе с ребятами из Positive Technologies сделали небольшой хак-конкурс по взлому веба. В качестве приза было несколько инвайтов на PHDays VII. Сегодня кратко расскажем, в чем была суть требуемых атак.
После того как разработчик популярнейшего файлового менеджера ES File Explorer продал права на свое детище сторонней компании, он занялся разработкой совершенно нового приложения. Вскоре на свет появился fooView, причудливый симбиоз кнопки для управления смартфоном, меню быстрого запуска, переводчика, программы для снятия скриншотов, браузера и файлового менеджера.
Признайся, сколько раз ты хотел плюнуть в лицо тому маркетологу, который придумывает эти нереальные цифры в десять-двенадцать часов автономной работы ноутбука? Шесть-семь — это уже ближе к истине, да и то только если ОС правильно настроена. А вот как ее правильно настроить — это уже действительно интересный вопрос. Ведь все далеко не так однозначно, как считают разработчики дистрибутивов.
В мире IT существуют различные направления. Кто-то занимается администрированием, кто-то — разработкой или тестированием. Создаются курсы, готовящие системных администраторов, программистов, тестеров. В этой статье будет рассмотрена особая программа — Data Scientist — специально для разработчиков, аналитиков и продакт-менеджеров.
Популярную на черном рынке бизнес-модель Ransomware-as-a-service (RaaS) адаптировали для Mac-малвари.
Специалисты Microsoft выпустили исправления для Windows XP, закрыв еще несколько брешей, которые использовало АНБ.
Автомобили Mazda, оснащенные информационно-развлекательными системами Mazda MZD Connect можно взломать, подключив флешку.
Секретные документы АНБ вновь стали достоянием общественности, но источник утечки нашли быстро, благодаря «водяным знакам», …
Французский активист, известный под псевдонимом Aeris, рассказал, что полиция конфисковала его сервер.
Исследователи ESET рассказали о малвари Industroyer — крупнейшей со времен Stuxnet угрозы для промышленных систем управления…
Выходя на улицу, ты надеваешь наушники, включаешь музыку и отправляешься на работу. По пути тебе приходит уведомление. Возможно, ничего важного, но лучше проверить. Достаешь смартфон из кармана, смахиваешь инфу об очередном новом видео в YouTube, убираешь смартфон обратно и идешь дальше. Приходит еще одно уведомление, а потом еще. Знакомо? Если да, то у тебя два варианта: купить за 200 долларов умные часы, которые, кроме как выводить уведомления, не умеют ничего полезного, или установить бесплатное приложение Speaki.
Трудно представить более любимый и почитаемый пользователями ПК, чем Amiga. Этот опередивший свое время домашний компьютер подарил нам демосцену, трекерную музыку, механизм plug’n’play и, конечно же, AmigaOS, операционку, которая в форме независимого AROS продолжает развиваться и по сей день. Но действительно ли это заслуживающая внимания система, а не просто ностальгический проект фанатов Amiga?
Полиция Таиланда сообщила об аресте трех граждан Китая, которые занимались масштабным кликфродом.
На базе группы DC7499 создан бесплатный радиотехнический кружок для юношей и девушек.
В маркете можно найти множество приложений для удаленного управления смартфоном и его поиска. Но все они имеют две проблемы: требование довериться непонятному серверу, который будет хранить и обрабатывать информацию с твоего смартфона, и необходимость использовать не всегда удобный веб-интерфейс. Remote Bot for Telegram решает обе проблемы.
Уязвимость существует из-за того, что в vCenter используется устаревшая версия фреймворка Apache Struts 2 с уязвимостью парсера сообщений об ошибках. Злоумышленник может отправить специально сформированный HTTP-запрос, который приведет к выполнению произвольного кода с правами веб-сервера.
В официальном каталоге приложений снова обнаружили малварь, с весьма интересной функциональностью.
Microsoft предупредила, что хакерская группа Platinum атакует организации в Юго-восточной Азии и применяет необычную технику…
Специалисты «Доктор Веб» обнаружили трояна Linux.MulDrop.14, который атакует устройства Raspberry Pi.
Аналитики компании Recorded Future изучили более 12 500 багов, чтобы понять, где сначала появляется информация о них.
Впервые услышав термины «лес», «деревья» и связанные с ними «доверительные отношения», недолго и испугаться. Не меньше пугает и сама Active Directory, недаром слывущая одной из самых сложных технологий Microsoft. Чтобы успешно управлять AD и понимать, что там происходит, следует первым делом изучить базовую терминологию и понять, как компоненты связаны между собой. Об этом я и расскажу.
Cisco Discovery Protocol (CDP) — это проприетарный протокол Cisco, который позволяет сетевым устройствам анонсировать в сеть информацию о себе и о своих возможностях, а также получать информацию о соседних устройствах.
Пока одни майнят криптовалюту, другие обрабатывают научные данные. Еще недавно приходилось выбирать между алчностью и альтруизмом, поскольку проекты распределенных вычислений обычно не предусматривают вознаграждения. Теперь появилась сторонняя программа поощрений, и она уже дала заметные результаты. Здесь ты найдешь подробный гайд о том, как к ней присоединиться.
Исследователи компании RiskSense сумели адаптировать эксплоит АНБ для работы с Windows 10.
Специалисты компании F-Secure изучили IP-камеры известного китайского производителя и пришли к неутешительным выводам.
Официальные представители компании OneLogin обнародовали новые подробности о недавнем взломе.
Штрафовать предлагают даже поисковики за выдачу ссылок на информацию об обходе блокировок.
Подключаться к серверу Exchange и управлять почтой можно не только через почтовик, но и напрямую из PowerShell. Это позволяет писать самые разные скрипты — например, массово создавать ящики или переносить архивы. Посмотрим, как выглядит этот интерфейс.
Причина уязвимости — отсутствие проверки прав пользователя для доступа к страницам и блогам. Обратившись к любой записи через специально сформированный запрос к REST API, злоумышленник может получить ее содержимое.
Группа «правительственных хакеров» Turla задействовала официальный аккаунт Бритни Спирс для своих операций.
Технический сбой заставил деньги клиентов исчезнуть и вынудил банк заморозить онлайновые транзакции и выдачу наличных.
В последнее время в статьях и пентестерских отчетах все чаще упоминается Apache Tomcat. И неспроста. Он занимает шестую строчку по популярности среди веб-серверов в рейтинге W3Techs, что делает его привлекательной мишенью для злоумышленников. Настройки по умолчанию в Apache Tomcat не позволяют противостоять распространенным методам атак, поэтому предлагаю ознакомиться с основными техниками, используемыми для взлома, а также способами противодействия.
Ранее неизвестная группировка SteamPunks не только взломала игру Dishonored 2, но создала генератор лицензий для Denuvo.