Серверы TeamViewer ушли в оффлайн, пользователи пострадали от массового взлома
Настоящая паника поднялась в стане пользователей TeamViewer в ночь с первого на второе июня. Серверы компании и официальный …
Настоящая паника поднялась в стане пользователей TeamViewer в ночь с первого на второе июня. Серверы компании и официальный …
Японской полиции удалось задержать двух участников крупного ограбления, в ходе которого более ста преступников в течение трё…
Компания PhishMe опубликовала отчёт о связанных с фишингом инцидентах в начале года. Собранная статистика свидетельствует о …
В конце прошлой недели аналитики компании Dyn заметили появление в северокорейской доменной зоне странного сайта: ресурс явл…
При создании мобильного приложения чуть сложнее «Hello, world» почти наверняка требуется скачать что-то из Сети или считать файл с диска. Для стабильной работы программы в целом эти действия должны совершаться в отдельных потоках. Зачем, когда и как генерировать новые потоки в Android — об этом ты узнаешь в этой статье.
Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex dumper промелькнет на периметре. Или, может быть, тебе попался скрипт, который может импортировать данные из сторонней БД? В общем, если у тебя есть возможность коннекта из приложения к своему серверу MySQL, то считай, что у тебя в кармане как минимум читалка файлов.
Исследователи компании Duo Security представили отчет на 36 страницах, в котором рассказали, что компании Acer, Asus, Dell, …
Microsoft использует очень коварные трюки, чтобы заставить пользователей обновиться до Windows 10. К примеру, среди последни…
Бывший сотрудник Росфинмониторинга запустил проект Expocod – первую в России биржу, через которую можно продавать софтверные…
Эксперты компании Trustwave сообщили, что в конце мая 2016 года их внимание привлекло объявление, опубликованное на русскояз…
В субботу началась работа проекта DAO — уникальной организации, которая основана на блокчейне и умных контрактах. Как именно…
В марте 2016 года на территории РФ вступила в силу новая редакция федерального закона, согласно которой, обязательной регист…
Исследователи компании Check Point нашли два опасных бага в кастомизированной версии операционной системы Android, которую к…
Компания Palo Alto Networks сообщает об атаке, предпринятой против финансовых и технологических организаций Саудовской Арави…
В двух предыдущих частях нашего обзора мы описали современные системы распознавания речи для Linux и попытались установить и настроить одну из них — CMU Sphinx. В заключительной части попробуем использовать наши наработки на практике, прикрутив движок Pocketsphinx к Android-устройству и контроллеру умного дома. Стоит сразу предупредить — для выполнения всех описанных ниже действий необходимо базовое знание Java.
Почему Аарон Шварц покончил с собой? Каково это — быть Anonymous? Как судили операторов трекера The Pirate Bay? Как зарождался и выживал open source? Как на самом деле работает WikiLeaks и почему свобода слова существует лишь номинально? Вряд ли собранные здесь киноленты помогут тебе скоротать вечер после работы. Вряд ли их можно назвать легкими. Но эти картины содержат множество интересных данных об изнанке и андеграунде IT-индустрии.
Разработчики Tor Project представили шестую версию защищенного браузера Tor. Теперь решение базируется на Firefox 45-ESR и л…
Эксперты оборонной корпорации BAE Systems, а также аналитики компаний Symantec, IssueMakersLab и FireEye продолжают расследо…
Независимый эксперт Киаран Макнелли (Ciaran McNally) рассказал в блоге о своем печальном опыте участия в закрытом бета-тести…
Специалисты компании Sucuri обнаружили опасную уязвимость в популярном плагине Jetpack для Wordpress. Используя её, злоумышл…
Разработчики вредоносных приложений постепенно адаптируются к особенностям новой системы управления правами доступа к систем…
Только эксперты и компания LinkedIn разобрались с утечкой данных 117 млн пользователей, как на черном рынке появились пароли…
На прошлой неделе мы рассказывали о том, что ИБ-сообщество с большим скепсисом отнеслось к планам компании Dropbox, которая …
Нередко исследователи в области информационной безопасности получают за свою работу не вознаграждение, а повестку в суд. 36-…
Есть у коммерческого софта одна очень нехорошая особенность, которую я бы назвал бесконечным ростом функциональности: чтобы продажи новых версий софта не падали, компании начинают пихать в него все подряд. И если на десктопе это не такая уж проблема, то на мобильниках подобный софт приводит порой и к совсем непредсказуемым последствиям.
От чемоданчиков с поддельными базовыми станциями до эксплоитов HackingTeam: с какими угрозами сегодня приходится сталкиваться пользователям и корпорациям и как устроены серьезные защитные технологии.
Компания Dr. Web сообщает о новом трояне, который устанавливает на заражённые компьютеры TeamViewer — популярное приложение…
Газета «Ведомости», со ссылкой на собственные источники, сообщает, что в Минкомсвязи был разработан законопроект, условно на…
Компьютерная группа реагирования на чрезвычайные ситуации, связанные с автоматизированными системами управления (ICS-CERT),…
Исследователи компании SurfWatch Labs, которая регулярно собирает и анализирует данные о новых угрозах в даркнете, рассказал…
«Стрекоза» — необычное имя для операционной системы семейства BSD. И это неспроста: система действительно странная, неоднозначная и полная противоречивых технических решений. У DragonFly гибридное ядро, что сближает ее с микроядерными операционками, она использует инновационный для своего времени подход для работы на SMP-системах, в ее состав включена непривычная по дизайну, но очень эффективная файловая система HAMMER, обладающая возможностями ZFS/btrfs и способная работать на кластере.
Эксперты компании Microsoft и автор блога MalwareForMe сообщили о новой угрозе. Шифровальщик ZCryptor демонстрирует поведени…
Издание «Коммерсант», со ссылкой на статс-секретаря и заместителя директора Росфинмониторинга Павла Ливадного, сообщает, что…
Когда под рукой нет зарядного устройства, а индикатор батареи почти на нуле, логично зарядить смартфон через USB интерфейс б…
Миникомпьютер Raspberry Pi 3, представленный в феврале 2016 года, не испытывает недостатка в поддерживаемых ОС: в частности,…
Представители Минкомсвязи решили привлечь сообщество к поиску багов и уязвимостей в софте, внесенном в реестр отечественного…
Ранее в этом месяце компания Google анонсировала, что в скором будущем устройства на базе Chrome OS будут поддерживать прило…
Мы уже неоднократно писали о замечательном проекте под названием WiGLE, участники которого собирают информацию о точках доступа Wi-Fi по всему миру. Но, как верно подметил один из читателей, отдельного упоминания заслуживает и его русский аналог, он называется 3WiFi.
Допустим, у нас есть 49 экземпляров малвари, полученной из будущего: антивирусы об этой малвари узнают только спустя неделю. Интересно, насколько эффективно сработает эвристика и проактивная защита современных internet security, если проверить ее не на известных вирусах, которые уже есть во всех антивирусных базах, а на таких вот зловредах?
Группа разработчиков TOR на неделю выбралась в канадский город Монреаль, чтобы сосредоточиться на разработке нового поколени…