Исследователи использовали MitM-атаку против операторов шифровальщика Alma
Эксперты компании PhishLabs представили бесплатный инструмент для расшифровки файлов, пострадавших в результате атаки малвар…
Эксперты компании PhishLabs представили бесплатный инструмент для расшифровки файлов, пострадавших в результате атаки малвар…
Специалисты компании WordFence обнаружили ботнет, состоящий из Wordpress-сайтов и управляемый посредством IRC. Для атак злоу…
Современные мобильные устройства даже среднего ценового диапазона по мощности сравнимы с ПК десятилетней давности, а порой их значительно превосходят. Со многими задачами, выполняемыми на стационарных ПК с десктопными ОС, сейчас вполне может справиться твой смартфон. В этой статье мы ответим на вопрос, можно ли использовать смартфон в качестве ПК, в том числе редактировать документы, разрабатывать ПО, хакать софт, моделировать в 3D, редактировать фото и видео и выполнять научные расчеты.
Исследователи из Французского государственного института исследований в области информатики и автоматики (INRIA) опубликовал…
Эксперты компаний Citizen Lab и Lookout Security сообщают беспрецедентном случае и обнаружении уникального коммерческого шпи…
Исследователи компании ESET сообщили об обнаружении первого в мире ботнета из Android-устройств, который контролируется поср…
В начале июня 2016 года на Тайване произошло странное ограбление. Тогда неизвестные злоумышленники атаковали банкоматы сразу…
4-5 сентябре 2016 года в Китае, в городе Ханчжоу, пройдет саммит «Большой двадцатки», участниками которого являются 20 стран…
29 июля 2016 года Windows 10 исполнился год, система перестала распространяться бесплатно, и 2 августа разработчики Microsof…
Год назад, после выхода Windows 10, мы провели небольшое исследование и убедились в том, что новая операционка шпионит за пользователем всеми технически доступными средствами. За прошедшее время появились новые версии «десятки», последней из которых стала 1607 — Anniversary Update (в девичестве — Redstone). Изменилось ли что-то за год? Пора снова взяться за тесты!
Исследователи из университета Северной Каролины в Чапел-Хилл в очередной раз доказывают, что современные биометрические сист…
Представители агрегатора утечек LeakedSource опубликовали на сайте новую порцию данных. На этот раз от утечки пострадали в о…
Вслед за компаниями Cisco и Fortinet, представители компании Juniper Networks сообщили, что эксплоиты, опубликованные хакерс…
Подразделение US-CERT, занимающееся проблемами индустриальных систем управления (ICS-CERT), сообщает, что в приложении Navis…
Проект No More Ransom, объединивший McAfee и «Лабораторию Касперского», а также представителей Европола и полиции Нидерландо…
Еще на прошлой неделе компании Cisco и Fortinet подтвердили, что эксплоиты, похищенные у АНБ и опубликованные хакерами The S…
Сегодняшний обзор эксплоитов порадует тебя удаленным выполнением кода в IP.Board, а также расскажет, где кроется хранимая XSS в Django CMS — популярной системе управления контентом, основанной на Django. Welcome!
Специалисты «Лаборатории Каспреского» обнаружили банковский троян, получивший идентификатор Trojan-Proxy.PowerShell.Agent.a.…
Компании Virtuozzo и Jelastic объявили о заключении стратегического партнерства. В рамках совместной работы компании предста…
Регулярные выражения — это потрясающе мощный способ автоматизации работы с текстом. Нужно убрать лишние пробелы? Написать некоторые слова заглавными буквами? Убрать спецсимволы? Хочется сказать, что нет ничего проще, но это было бы обманом: на освоение регэкспов потребуется какое-то время, и мало кто владеет ими в совершенстве. Сервис RegExr поможет тебе в изучении регулярок, да и потом не раз пригодится.
Исследователь компании IOActive решил проверить работу роутеров китайского производителя BHU, выбрав для испытаний модель uR…
Исследователи компании SecureWorks пишут, что обнаружили на вооружении киберпреступников новую технику атак. И хотя в действ…
Сегодня мы поговорим о резервном копировании в Windows (рассмотрим механизм, который уже встроен и по умолчанию активирован во всех версиях Windows начиная с Windows 8) и попытаемся понять, можно ли использовать этот механизм для взлома. В качестве бонуса взломаем OneDrive и получим доступ к онлайновой учетной записи Microsoft Account. Поехали!
Представители агрегатора утечек LeakedSource сообщают, что форумы Epic Games, на которых обитает игровое сообщество Unreal E…
Как известно, сайты, работающие под управлением Wordpress и других популярных и бесплатных CMS, часто становятся целями для …
Два месяца назад эксперты почти потеряли из виду один из наиболее известных банковских троянов нашего времени — Dridex. Один…
Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису разрешили судиться с компан…
Существует огромное количество способов повысить свою IT-квалификацию. Если ты отнесешься к процессу обучения с энтузиазмом, то легко сможешь повысить свой скилл в выбранной тобой области знаний. Но как об этом сказать девушке из рекрутингового агентства? Как ей объяснить, что графа «самообразование» в твоем резюме имеет тот же вес, что и прохождение обучения на каких-либо курсах и тренингах?
Специалисты RSA Security рассказали, как именно хактивисты Anonymous атаковали сайты, связанные с Олимпиадой 2016 в Рио-де-Ж…
17 августа 2016 года разработчики GnuPG сообщили об устранении критической уязвимости, которой повержены все версии GnuPG, в…
В прошлой статье мы рассмотрели несколько интересных способов использования бездонных хранилищ наследия Павла Дурова. В сегодняшнем материале я предложу тебе развить эту тему и поделюсь навыками разработки клиента для нашей любимой социальной сети.
Специалисты «Доктор Веб» предупреждают об обнаружении новой угрозы для Linux-систем. Троян Linux.Rex.1 написан на языке Go, …
Издание The Intercept обнародовало новые документы из архива Сноудена, и бумаги стали еще одним доказательством того, что ха…
Фредерик Джейкобс (Frederic Jacobs), бывший разработчик Whisper Systems, участвовавший в создании мессенджера Signal, обнару…
Исследователи компании Bitdefender изучили умные розетки неназванного, но популярного на рынке производителя. Оказалось, что…
В своей прошлой «математической» статье я пообещал привести пример реализации. Речь пойдет о том, как реализовать собственную структуру данных, причем не простую, а вероятностную. Постараюсь описать все просто и понятно, не забыв при этом оставить задел для усложнения и модернизации.
Рано или поздно это должно было произойти, учитывая популярность сериала «Мистер Робот». Не даром технического консультанта …
Стало известно о компрометации сразу двух популярных среди поклонников компьютерных игр ресурсов: Leet.cc и DLH.net. О взлом…
Эксперты «Лаборатории Касперского» предупреждают, что промышленные и проектные организации стран Ближнего и Среднего Востока…
Продукты компаний Apple, Microsoft, Oracle и так далее содержат уязвимость FalseCONNECT, которая позволяет атакующему провес…