Продавцов в даркнете можно вычислить по метаданным из их фотографий
Студенты Гарвардского университета, Пол Лискер и Майкл Роус, опубликовали результаты проведенного ими исследования. Студенты…
Студенты Гарвардского университета, Пол Лискер и Майкл Роус, опубликовали результаты проведенного ими исследования. Студенты…
В начале сентября 2016 года специалисты MalwareMustDie предупредили о трояне, написанном на языке Lua. Малварь получила имя …
С появлением Docker интерес к контейнерам вырос взрывообразно: разворачивать приложения оказалось настолько удобно, что технологию начали использовать буквально везде. Облачные сервисы уже дают быстрый доступ к большому количеству виртуальных машин, которыми нужно управлять. Поэтому без инструмента, позволяющего запускать контейнеры на множестве хостов, масштабировать и выполнять балансировку, уже не обойтись. Разберемся с решением, предложенным Google.
Разработчики Tor Project представили новую версию браузера Tor (6.0.5), в которой была устранена критическая уязвимость, кас…
В июле 2016 года разработчики популярной CMS Drupal представили патчи для ряда RCE-уязвимостей в составе трех различных мод…
Голландский исследователь Тийс Броенинк (Thijs Broenink) заинтересовался приложением AnalyticsCore.apk, которое обнаружил на…
Как известно, заклеивание камер на ноутбуках, планшетах и даже на смартфонах – это довольно популярная практика, к примеру, …
В интернете сегодня можно не только развлекаться, но и учиться, работать и зарабатывать. Количество сайтов растет ежесекундно, услуги хостинга также становятся привлекательными и множатся как грибы после дождя. Бывает, что хостер оправдывает все ожидания, но иногда приходится и переезжать. Можно нанять фрилансера, но лучше научиться делать это самому. Сегодня тебя ждет небольшая инструкция именно на этот случай.
Приложение Signal считается одним из наиболее защищенных мессенджеров на сегодняшний день, не даром Эдвард Сноуден рекомендо…
Сергей Скоробогатов, специалист из Кембриджского университета, опубликовал результаты своих исследований на тему взлома забл…
Глава агрегатора утечек Have I Been Pwned? и известный эксперт в области информационной безопасности Трой Хант (Troy Hunt) с…
В дополнение к своей bug bounty программе компания Google учредила конкурс Project Zero Prize. Состязание уже началось и буд…
Есть два типа пользователей: одни ненавидят консольный текстовый редактор Vim со страшной силой и стараются по возможности избегать встречи с ним, другие, наоборот, обожают его. Плагин для Chrome под названием Vimium предназначен как раз для последней категории.
Исследователи компании Proofpoint опубликовали подробности о критической уязвимости, которая была устранена в браузерах Inte…
Специалисты компании «Доктор Веб» предупредили еще об одном трояне, который атакует Linux-системы. Исследователи сообщили, ч…
В одной из своих предыдущих статей я уже писал о механизме под названием «уровень доступа» (protection level), который определяет, может ли твой код обращаться к тем или иным функциям ОС. Высокий уровень доступа получает только системный софт, поэтому для простых смертных он закрыт. Однако есть в Android и еще одна интересность, имя которой — скрытый API. И чтобы получить к нему доступ, не нужен root, не надо подписывать приложение ключом прошивки, достаточно лишь немного пораскинуть мозгами.
Друзья, итак, мы начинаем знакомить вас с первыми спикерами основной программы ZeroNights 2016! Сегодня представляем вам дву…
Троян, замаскированный под приложение Guide for Pokémon Go для Android, был обнаружен исследователями «Лаборатории Касперско…
Два крупнейших порносайта в мире, Pornhub и Youporn, были полностью заблокированы на территории России. Сайты внесли в реест…
23 сентября 2016 года в центре Digital October, пройдет финал соревнований в сфере ИКТ, Honor Cup, организованных компанией …
Очередной «вторник обновлений» принес 14 бюллетеней безопасности, исправляющих более 50 уязвимостей в продуктах Microsoft, в…
Исследователи компании Palo Alto Networks обнаружили трояна DualToy, ориентированного на заражение устройств, работающих под…
Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло несколько лет, и ряды «необычных компьютеров» пополнились новыми устройствами для торговых операций — PoS-терминалами. В настоящее время заражение PoS-терминалов уже вышло за пределы точечных атак.
13 сентября 2016 года хакеры, называющие себя Fancy Bears, опубликовали на своем сайте ряд документов, похищенных у Всемирно…
Издание «Известия», со ссылкой на собственные источники, сообщает, что Сбербанк и Министерство внутренних дел (МВД) разработ…
Отбор будет осуществлять наш программный комитет (DCG#7812). CFP продлится до 01.10.16 и пройдет в несколько этапов. Присыла…
С сегодняшнего дня, 13 сентября 2016 года, компания Eyeo GmbH, разработавшая Adblock Plus, запускает новую платформу по прод…
В середине августа 2016 года мы рассказывали о появлении шифровальщика Shark, который распространялся в даркнете совершенно …
Аналитики компании Trend Micro изучили ассортимент неофициального каталога приложений Haima, который ориентирован на китайск…
В приключенческих книгах, когда герои сталкиваются с азбукой Морзе, всегда оказывается, что кто-нибудь из них по чистой случайности ею владеет. В наше время знать азбуку Морзе совершенно не обязательно, но если есть желание обучиться или хотя бы поинтересоваться тем, как она работает, то в этом деле поможет сайт morsecode.io.
Этой статьей мы начинаем цикл, посвященный вскрытию и модификации приложений для Android. Первая часть — вводная, поэтому никакого хардкора: разберемся в устройстве пакетов APK, научимся разбирать APK на части, декомпилировать его код, вносить правки и собирать обратно, и в качестве примера взломаем одно популярное приложение из маркета.
В своем блоге известный журналист, специализирующийся на информационной безопасности, Брайан Кербс, нередко разоблачает разл…
Бельгийский исследователь Арне Свиннен рассказал о том, что недавно он помог разработчикам Google устранить неприятный баг в…
Исследователи из израильского университета имени Бен-Гуриона представили доклад, который описывает интересный сценарий атаки…
Исследователь из Польши, Давид Голунски, обнаружил в MySQL сразу два критических 0-day бага. Проблемы распространяются на My…
Интересный случай произошел в минувшие выходные в дата-центре румынской финансовой организации ING Bank. Плановые пожарные у…
Специалисты компании Sophos изучили трояна Mal/Miner-C, написанного на NSIS (Nullsoft Scriptable Install System), который за…
Язык разметки Markdown сейчас весьма популярен: существуют десятки веб-сервисов, позволяющих легко разбавлять строго текстовые мысли картинками, таблицами, списками и прочими аксессуарами, и примерно столько же редакторов для настольных операционных систем — Windows, Mac OS, Linux/UNIX. Сегодня мы выясним, как обстоят дела на этом фронте у повелителей зеленых роботов со сладкими именами.
Специалисты компании «Доктор Веб» обнаружили вредоноса, написанного на языке Rust. Аналитики компании пишут, что ранее не вс…
Команда исследователей из университета Буффало представила результаты любопытного исследования. Оказалось, что при помощи об…