Приложение Signal научилось обходить правительственную блокировку в Египте и ОАЭ
Несколько дней назад в Египте была блокирована работа мессенджера Signal. Но разработчики уже нашли выход.
Несколько дней назад в Египте была блокирована работа мессенджера Signal. Но разработчики уже нашли выход.
Шутник вызвал панику на борту рейса авиакомпании Virgin America, переименовав свой смартфон в Samsung Galaxy Note 7.
Представлен бесплатный инструментарий Project Wycheproof, созданный для поиска проблем в криптографических библиотеках.
«Лаборатория Касперского» обновила свой RannohDecryptor, который теперь справляется с третьей версией CryptXXX.
С прошлого номера мы запустили цикл статей про такую интересную вайтхет-отрасль, как анализ малвари. В первой статье мы разобрали теоретические вопросы, литературу и хорошие онлайн-ресурсы, а сегодня будем практиковаться в анализе malware-кода, основываясь на рабочих образцах вредоносов.
Правоохранительные органы задержали 32-летнего директора компании из Норфолка, который продавал устройства Ooberstick.
В Великобритании вынесли приговор Томашу Сковрону (Tomasz Skowron), который похитил $1 035 000 с чужих банковских счетов.
Журналисты Vice Motherboard провели эксперимент и попытались купить аппаратуру, предназначенную для полиции и криминалистов.
Исследователи ESET обнаружили написанную на Go малварь Rakos, которая нацелена на IoT-устройства, подобно Mirai.
Сотрудник IOActive обнаружил уязвимости в системах Panasonic Avionics, которыми пользуются 13 крупных авиакомпаний.
В ноябре 2016 года аналитики компании Trend Micro обнаружили семейство малвари для банкоматов, которое назвали Alice.
Создать хороший UI сложно, особенно если у тебя еще не так много опыта в этой области. Поэтому вот тебе быстрый тест на знание вопроса: если ты привык, что для нового окна обязательно нужен Activity или вместо плавной анимации в свеженаписанной программе почему-то происходят конвульсии, — эта статья для тебя :).
Мы продолжаем рассказывать, как можно получить IT-профессию. Почему это круто и почему именно IT, мы уже писали. А сегодня поговорим о том, как стать разработчиком, да еще и бесплатно. GeekBrains предлагает три интенсивных курса, позволяющих превратить любого «кнопкодава» в программиста. Посмотрим, так ли хороши эти курсы на самом деле, как нам обещают.
Специалисты White Ops выпустили отчет о деятельности крупного ботнета Methbot, по их данным, принадлежащего российским опера…
Долгий перерыв окончен, разработчики Adobe выпустили Flash Player 24 для Linux.
Эксперты «Лаборатории Касперского» рассказали, что еще один Android-банкер обзавелся функциональностью шифровальщика.
Администрация Ethereum Project предупредила, что из-за утечки данных были скомпрометированы 16 500 пользователей форума.
Главное преимущество портативных устройств — мобильность. Однако она же и затрудняет их использование. Небольшой размер экрана, отсутствие клавиатуры и многооконного режима, а в устройствах Apple и еще целый ряд ограничений превращают простые с виду задачи в невыносимую многочасовую муку. Чтобы избежать таких страданий, придумали средства автоматизации.
Есть у специалистов по информационной безопасности такое развлечение: установить в Linux логин и пароль вроде admin/admin, пустить в Сеть и наблюдать за происходящим. На такой «девайс» со всех окраин интернета, словно пчелы на мед, тут же слетаются любители взламывать все, что плохо лежит. А исследователи, радостно потирая руки, начинают изучать то, что к этому самому «девайсу» прилипло.
Специалисты WordFence предупредили, что в последние три недели WordPress-сайты активно брутфорсят с одних и тех же IP-адресо…
Недавно Bethesda удалила из нового Doom защиту Denuvo, что породило слухи о том, что Denuvo не справляется со своей задачей.
Министерство юстиции США сообщило, что в Румынии арестовали и экстрадировали в США троих участников хак-группы Bayrob.
Специалисты Comodo обнаружили новый вариант банковского трояна Tordow, который приобрел черты вымогательского ПО.
Когда мне в очередной раз достался смартфон с хардварными клавишами навигации, вообще без возможности их настройки или активации экранных клавиш в стиле Nexus, я решил, что с этим надо что-то делать. Покопавшись пару часов во внутренностях Android, я отключил надоедливую подсветку, поменял клавиши «Назад» и «Обзор» местами... а потом включил экранные кнопки и обрел покой.
Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта — важная часть безопасности веб-приложения. Тем не менее WAF’ы содержат множество ошибок. В этой статье мы изучим техники поиска байпасов WAF на базе регулярок и токенизации, а затем на практике рассмотрим, какие уязвимости существуют в популярных файрволах.
Появились новые данные о бэкдоре в системе обновления ПО FOTA (Firmware Over The Air), которую используют многие производите…
В июле власти закрыли крупнейший торрент-трекер KickassTorrents, арестовав его владельца, но ресурс пытаются «воскресить».
Авторы IoT-малвари Mirai (она же Annie) протестировали работу DGA, но вскоре отключили механизм.
Исследователи RIPS Technologies изучили 44 705 плагинов для WordPress и выяснили, что 8800 из них содержат хотя бы одну уязв…
Пользователей Evernote возмутили изменения в политике конфиденциальности компании, позволяющие сотрудникам читать чужие заме…
Известный ИБ-эксперт Крис Эванс (Chris Evans) продемонстрировал 0-day уязвимость, опасную для Fedora и Ubuntu.
Самый простой способ борьбы с миллионом открытых в браузере вкладок — сохранять страницы в закладки или складировать их в Pocket или Evernote, а потом закрывать лишние табы. Однако с помощью плагинов можно разгребать завалы намного удобнее.
SSH — едва ли не самый распространенный инструмент системного администратора. Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки. Но готов ли ты сказать, что на самом деле знаешь обо всех возможностях SSH?
Вечная проблема выбора: что подарить на Новый год близким и, конечно, себе любимому? Мы решили упростить тебе жизнь и подготовили обзор разнообразных и неожиданных гаджетов, которым будет рад любой современный гик.
Специалисты компании Somerset Recon продемонстрировали, как можно найти и взломать сейфы с поддержкой Bluetooth.
Исследователь продемонстрировал, как обойти систему шифрования дисков FileVault 2 на устройствах Apple.
Похоже, после отмены аукциона The Shadow Brokers решили продать украденное у АНБ кибероружие, разбив его на отдельные части.
Специалисты Avanan обнаружили, что почтовые фильтры и другие механизмы защиты Microsoft «не видят» Punycode.
Операторы крупнейшего Mirai-ботнета атаковали организацию Spamhaus, но пока это не дало никакого результата.
Представители Yahoo предупредили об утечке беспрецедентных масштабов: компания допустила компрометацию миллиарда аккаунтов.