Как устроена киберармия «Исламского государства»: исследование Flashpoint
В начале апреля хакеры, поддерживающие «Исламское государство» (в России эта организация признана террористической и запреще…
В начале апреля хакеры, поддерживающие «Исламское государство» (в России эта организация признана террористической и запреще…
Bittorrent постепенно утрачивает популярность среди пиратов. Количество визитов на пиратские торрент-трекеры медленно, но ве…
Верховный суд США внёс изменения в правила, определяющие, среди прочего, в каких случаях правоохранительные органы имеют пра…
Специалисты McAfee Labs обнаружили новое семейство малвари — Dynamer. Авторы вредоноса используют для атак секретную функцию…
Хочешь быстро разобрать залитый пивом телефон? Зашел к подруге чинить компьютер и вдруг понял, что позабыл инструмент? Заметил, что часто испытываешь необходимость (или как минимум острое желание) раскрутить что-нибудь по винтикам? Тогда тебе повезло! Сегодня мы поговорим о том, как выбрать портативный набор, который спасет тебя во многих ситуациях и поможет заработать репутацию волшебника, чинящего технику на ходу.
Исследователи IBM X-Force рассказали, что автор популярного мобильного банкера GM Bot недавно был заблокирован на крупнейших…
14 мая в Киеве пройдет некоммерческая техническая конференция BSides Kyiv. Профессионалы в области информационной безопаснос…
Не можешь атаковать шифрование – ищи проблемы в клиенте. Именно таким принципом руководствовался египетский исследователь Мо…
API Slack позволяет писать небольших ботов для автоматизации различных операций. Исследователи Detectify Labs сообщили, что …
Инженерам Google никак не удается окончательно избавить Google Play от малвари. Специалисты компании Check Point пишут, что …
Один из бывших сотрудников Tor Project, некоммерческой организации, которая разрабатывает и поддерживает анонимную сеть TOR,…
Зачем разрабатывать малварь с нуля или приобретать у других разработчиков, если можно воспользоваться бесплатными открытыми …
Специалисты Cisco обнаружили, что популярные приложения французской фирмы Tuto4PC ведут себя как типичные трояны. Они прячут…
Всем известно, что для анонимной отправки электронного письма нужно завести фейковый адрес. Если дело не ограничится одним посланием, то этой дополнительной учеткой придется на протяжении всей переписки пользоваться. Разработчики сервиса BlankStamp придумали способ, который избавляет от этой необходимости.
Эксперты швейцарской компании High-Tech Bridge представили сервис для определения различной подозрительной или вредоносной а…
Аналитики компании Check Point представили свежий отчет об угрозах, которые чаще других атаковали сети компаний и мобильные …
К 2020 году на планете будет 50 миллиардов устройств из мира «интернета вещей» (IoT). Это предсказание Cisco, сделанное в 2013 году, начинает сбываться. Дивный новый мир открывается перед хакерами.
Разработчики проекта Grsecurity уже много лет работают над своим патчсетом для Linux, основная направленность которого – улу…
Компания Positive Technologies анонсирует программу конкурсов, которые пройдут в рамках международного форума по практическо…
AlphaBay является одной из самых популярных торговых площадок даркнета на сегодня. Магазин можно назвать и наиболее инноваци…
Исследователи команды Windows Defender Advanced Threat Hunting рассказали об обнаружении новой APT-группы хакеров — Platinum…
Исследователь Трой Хант обнаружил, что с крупного сервера игры Minecraft Pocket Edition похитили семь миллионов паролей. Дел…
Создатель трояна DNSChanger Владимир Цацин приговорён в США к длительному тюремному заключению. На суде он заявил, что глубо…
Большие железные ящики с деньгами, известные нам как банкоматы, а буржуинам — как ATM, логично привлекали внимание преступников с самого момента их изобретения. В рамках этой статьи нас будут интересовать не «силовые» угрозы АТМ, которые бывали в прошлом и эпизодически появляются в наше время (циркулярная пила, автоген, внедорожник 4х4 и лебедка), а угрозы интеллектуальные.
Неизвестные хакеры взломали Национальный банк Катара и похитили банковские и персональные данные его клиентов. Утечка интере…
Руководство атомной электростанции Гундремминген, расположенной на юге Германии, в 120 км от Мюнхена, выпустило официальный …
В этой статье представлена подборка инструментов для программистов и администраторов, которым, по той или иной причине, необходимо работать в отсутствие доступа к десктопу. Разумеется, данные программы не так хороши, как их «настольные» аналоги, однако и их возможности смогут покрыть немалую часть потребностей людей, занимающихся созданием программ или только начинающих это делать.
RouterSploit предназначен для пентестинга различных встраиваемых устройств, в первую очередь — роутеров. По своей структуре …
23–24 апреля в Шанхае прошел финальный этап соревнования по компьютерной безопасности 0CTF. Первое место заняла команда LC↯B…
В минувшие выходные на большинстве торрент-трекеров интернета наблюдался небывалый ажиотаж. Состоялась премьера шестого сезо…
Группа исследователей из Калифорнийского университета в Санта-Барбаре обнаружила опасную уязвимость в бесплатном навигационн…
«Лаборатория Касперского» сообщает, что криптовымогатель CryptXXX более не представляет угрозы. Данная малварь впервые попал…
Компания Bitdefender обнаружила опасную уязвимость в процессе регистрации учётных записей в Facebook. С её помощью злоумышле…
Блокировка пользователей, которые удаляют рекламу при помощи Adblock Plus или других баннерорезок, может нарушать европейски…
Директор Национальной разведки США Джеймс Клэппер заявил, что после разоблачений Сноудена процесс усложненения коммерческих …
9 марта компания Google представила Android N — предварительный выпуск седьмой версии своей операционки. И пока все радуются многооконному режиму, новой панели быстрых настроек и развитым уведомлениям, на которые можно отвечать без запуска приложения, я бы хотел сосредоточиться на действительно важных новшествах, которые делают Android лучше как систему, а именно: улучшениях в Doze, JIT/AOT-компиляторе, новом API тайлов и движении Android на десктопы.
Недавно Microsoft опубликовала свой SMT-решатель Z3. Давай попробуем разобраться, как можно применить этот инструмент в практических целях.
Энтузиасты DIY до недавнего времени вынуждены были использовать для своих проектов далеко не лучшую камеру. Официально предл…
Известный исследователь Трой Хант (Troy Hunt), владелец сайта HaveIBeenPwned.com, сообщил, что сайт знакомств BeautifulPeopl…
Некая хакерская группа рассылает письма сотрудникам различных компаний. В посланиях хакеры угрожают осуществить на предприят…