Cyber.Police заражает Android и вынуждает жертв покупать подарочные карты iTunes
Создатели малвари использовали эксплоит Hacking Team, чтобы атаковать устаревшие версии Android. Прикидываясь официальным со…
Создатели малвари использовали эксплоит Hacking Team, чтобы атаковать устаревшие версии Android. Прикидываясь официальным со…
Специалисты компании Sucuri, занимающейся защитой сайтов от вторжений и DDoS-атак, обнаружили необычную разновидность спама,…
Специалисты по информационной безопасности из британской военно-промышленной корпорации BAE Systems обнаружили троян, которы…
Эксперты компаний FireEye и iSight Partner опубликовали подробный отчет о деятельности хакерской группировки, фигурирующей в…
Браузеры, почтовые клиенты и другие программы часто предлагают сохранять пароли. Это очень удобно: сохранил и забыл, причем иногда в прямом смысле слова. Но что если тебе нужно сменить браузер, переустановить систему или просто зайти с другого компа? Оказывается, браузеры хранят пароли очень ненадежно. Программ для восстановления — масса, и конечно, на чужой машине они сработают ничуть не хуже, чем на твоей.
Имя исследователя Криса Викери в последнее время часто фигурирует в сводках новостей. На досуге Викери изучает интернет в по…
Команда иранских активистов The Net Freedom Pioneers создала систему Toosheh, которая позволяет буквально скачивать интернет…
В последнее время участились случаи заражения сетей медицинских учреждений различной малварью. Чаще всего больницы атакует в…
В конце прошлой недели разработчики браузера Opera рассказали, что отныне их продукт будет оснащаться не только встроенным б…
Учёные разработали новый метод биометрической идентификации. Он основан на анализе реакции мозга на определённые изображения…
Американские власти подозревают операторов сервиса Coin.mx, позволявшего обменивать биткоины на доллары, в причастности к се…
Полиция Голландии, совместно с правоохранительными органами других стран, приостановила работу компании Ennetcom, которая пр…
Специалисты по информационной безопасности из компаний Fox IT и Proofpoint обнаружили и проанализировали новый троян, атакую…
В этом выпуске — утилита для анализа бинарников, поисковик по даркнету, сканер уязвимостей в популярных CMS, «добрая» малварь для проверки твоей защиты, умный анализатор протоколов и веб-сервисов, расшифровщик пойманных вирусов и генератор шелл-кода для Windows. Stay Tuned!
Сотрудники компании SentinelOne заметили, что серьезные хакерские группировки из стран Азии стали применять новую технику, п…
Независимый исследователь Кейси Смит обнаружил интересный способ обхода средства безопасности Windows AppLocker. Техника Сми…
Хотя смартфон террориста Саейда Фарука был успешно взломан подрядчиком ФБР почти месяц назад, обсуждения этого факта не стих…
Исследователь Оранж Цай , консультант DevCore, на досуге искал уязвимости в сервисах Facebook, желая поучаствовать в bug bou…
Американский суд приговорил российского хакера Александра Панина по кличке Грибодемон и его алжирского подельника Хамзу Бенд…
Суд признал, что американские правоохранительные органы нарушили закон, когда захватили форум любителей детской порнографии …
Эксперты компании FireEye обнаружили новую версию вредоноса NewPosThings, который атакует PoS-системы. Новое воплощение малв…
Пользователи новой версии Opera смогут подключаться к интернету через встроенный в браузер бесплатный VPN. По замыслу разраб…
Хочешь устроить себе пару часов отдыха и посмотреть что-нибудь захватывающее? Мы собрали для тебя подборку из картин хакерской, игровой и киберпанковской тематики. Мы постарались выбрать такие, где технологии выглядят правдоподобно, а хакеры — не карикатурные персонажи.
Если ты собираешься заняться вардрайвингом или просто почему-то интересуешься, какие по соседству с твоим домом есть точки доступа, ты просто обязан знать про сайт wigle.net. Это публично доступная база данных хотспотов, которую энтузиасты собирают уже много лет. Возможно, ходить с антенной по улицам не придется — ведь все уже сделано за тебя.
Ты уже познакомился с историческими шифрами, узнал о распределении ключей. Теперь настал момент погрузиться с головой в современную криптографию. Ее методы куда более изощренные, нежели у исторических шифров. Попробуем разобраться, что такое сеть Фейстеля и какие отечественные блочные шифры используются в современных протоколах. Все просто, понятно и с примерами. Велком!
Выступая на мероприятии Security and Counter Terror Expo в Лондоне, глава британского CERT Крис Гибсон высказал мнение, что …
Бывший сотрудник АНБ, а ныне глава компании Synack, Патрик Вордл создал инструмент названный RansomWhere, который поможет ре…
Исследователи компании Malwarebytes заметили, что эксплоит кит Angler научился новому трюку. Когда малварь заражает сайты, р…
В ходе слушаний в Конгрессе США главный юрисконсульт компании Apple Брюс Сьюелл сообщил, что власти Китая неоднократно обращ…
Nucleus Market, один из крупнейших магазинов в анонимной сети TOR, неожиданно прекратил работу. Обеспокоенные покупатели и т…
Согласно очередному отчёту Google о ситуации с безопасностью Android, новые методы защиты магазина Google Play принесли плод…
Исследователь из «Лаборатории Касперского» продемонстрировал полную незащищённость датчиков дорожного движения, которые соби…
Инженеры компании Google, совместно с учеными из университета Беркли и Калифорнийского университета, представили исследовани…
Любой, кто писал более или менее серьезный софт для разных мобильных ОС, знает, что Android — самая открытая для разработчика ОС. Однако и в Android есть ряд системных API, скрытых от сторонних приложений и доступных только стоковому софту. В этой статье мы попробуем разобраться, как получить доступ к этим API и какие возможности они открывают.
Специалисты компании Proofpoint обнаружили нового криптовымогателя — CryptXXX. Впервые малварь была замечена в марте текущег…
Аналитики компании NTT Group представили ежегодный отчет о киберугрозах (PDF). Документ стал очередным доказательством того,…
В прошедшие выходные хакер, называющий себя Финиас Фишер, обнародовал на PasteBin длинный и подробный рассказ о том, как лет…
Исследователям из компании SurfWatch Labs удалось нарушить планы хакера, известного под псевдонимом AlphaLeon. Злоумышленник…
Исследователи из Массачусетского технологического института (MIT) разработали инструмент для статического анализа кода веб-п…
Специалисты по информационной безопасности давно говорят о том, что лучше действовать на опережение, предвосхищая и предсказ…