Apple отказывается принимать сертификаты WoSign после публикации отчета Mozilla
Apple отказывается доверять удостоверяющему центру WoSign, вслед за организацией Mozilla.
Apple отказывается доверять удостоверяющему центру WoSign, вслед за организацией Mozilla.
Малварь DressCode стала большой проблемой, заразив более 3000 приложений, в том числе 400 в официальном каталоге.
Представим, что у тебя есть сервер на Linux или UNIX, на который пользователи логинятся по SSH. Вдруг ты приметил какую-то подозрительную активность или же просто решил понаблюдать, что происходит в чужой командной строке. Это возможно, и существует неплохой выбор программных решений.
Большинство программистов, разрабатывающих для Android, хотя бы слышали о системе автоматической сборки Gradle. При этом лишь немногие из использующих эту систему кодеров уделяют достаточно времени, чтобы как следует изучить ее возможности. А ведь Gradle очень полезен не только для простой настройки сборки, но и для решения весьма нестандартных задач!
Ученые заявляют, что Google и другие крупные компании при желании могут деанонимизировать Tor-пользователей.
Yahoo порекомендовала пользователям сменить пароли из-за утечки 500 млн аккаунтов, но смена пароля может помочь не всем.
Специалисты Cisco Talos обнаружили в библиотеке OpenJPEG RCE-уязвимость.
Хакеры, похитившие и опубликовавшие инструменты АНБ, сообщают, что покупателей на вторую часть дампа нет.
Опубликованы исходники трояна Mirai, IoT-ботнет на базе которого использовался для DDoS-атак на сайт Брайана Кребса.
В начале сентября Сбербанк и Министерство внутренних дел разработали совместный законопроект, который требует признать кибер…
К чему лишние слова? Ты же читаешь статью про скорость, поэтому давай сразу к сути. Статья будет интересна тем, кто уже немного знаком с языком R, а также разработчикам, которые его активно используют, но еще не открыли для себя пакет data.table.
Эксперты Palo Alto Network обнаружили странную малварь, которая общается с C&C-серверами через сайты вопросов-ответов.
Рекордная DDoS-атака, зафисированная на прошлой неделе, не обошлась без участия IoT-устройств.
Специалисты компании FireEye изучили бизнес хакерской группы Vendetta Brothers, состоящей всего из двух человек.
Разработчики Cisco предупредили о критической уязвимости в Cisco IronPort AsyncOS для Email Security Appliances.
Сегодня в выпуске отборный софт, созданный ребятами с форумов xda-developers.com: продвинутый блокировщик рекламы AdClear, приложение для отложенной отправки СМС и писем Do It Later, приложение для калибровки цветов экрана Color Changer, а также новый лаунчер для устройств Nexus.
Известный брокер уязвимостей, компания Zerodium, пересмотрел свои тарифы за уязвимости в iOS.
17 ноября в 10:00 по Москве группа QIWI и системный интегратор «Информзащита» проведут одно из крупнейших в России CTF-сорев…
Ты когда-нибудь задумывался о том, какую информацию могут извлечь правоохранительные органы, если к ним в руки попадет «яблочный» девайс? Нет? А ведь смартфон или планшет могут рассказать о своем хозяине гораздо больше, чем его друзья, родные и близкие. Давай я тебе расскажу, а заодно и покажу, как это делается.
В распоряжении The Intercept оказались документы, подтверждающие, что Apple делится правоохранителями данными Message.
Компания Blackberry официально объявила о том, что с разработкой собственного аппаратного обеспечения покончено.
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В этой статье я расскажу, какие бывают методы ограничений и как с ними бороться.
Операторы банковского трояна Dridex экспериментируют с новыми механизмами доставки спама.
Компания Google выпустила инструменты CSP Evaluator и CSP Mitigator, которые должны помочь специалистам выявлять XSS-уязвимо…
Профессия программиста — одна из самых престижных и востребованных, это факт. Но в отрасли разработки программного обеспечения есть свои ниши, и самая быстроразвивающаяся, а вместе с тем наиболее высокооплачиваемая из них — это разработка ПО для мобильных устройств. Здесь, без сомнения, лидирует Apple со своим смартфоном iPhone.
Полгода назад мы уже писали о лотерее с покупкой устройств из Китая, выигрыш в которой — сносно работающий смартфон за относительно небольшие деньги. Казалось бы, что тут еще можно добавить? Тем не менее нельзя считать тему мобильных устройств из Китая полностью раскрытой, не проведя исследование в еще одной немаловажной области: безопасности тех данных, которые хранятся в смартфоне.
На прошлой неделе разработчики OpenSSL выпустили ряд исправлений, однако патчи создали новые проблемы пользователям.
Специалисты «Доктор Веб» изучили новых представителей семейства троянов Linux.Mirai и обнаружили ряд новых функций.
Аналитики компании ESET поинтересовались у российских пользователей, какие мессенджеры наиболее безопасны.
Специалисты обнаружили троян Komplex, ориентированный на macOS и предположительно созданный российскими хакерами.
Казалось бы, выбрать флешку — плевое дело, бери любую! Но если нужен носитель информации для тяжелого ежедневного использования, то тут уже встает вопрос о производительности: не хочется, чтобы новенькая флешка показывала скорость, близкую к скорости дискеты. Чтобы избежать этого, нужно уметь пользоваться бенчмарками и понимать результаты их работы.
Исследователи придумали, как подменить прошивку МФУ и использовать для проникновения в сеть компании модем девайса.
Опрос ИБ-специалистов 750 разных компаний, показал, что самая большая угроза безопасности – это человеческий фактор.
Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно выпускаемых адаптеров Wi-Fi тоже попадаются пригодные модели. Чтобы превратить их в хакерские девайсы, иногда требуются некоторые манипуляции. Я расскажу, как выбрать такое устройство, где его купить и что с ним делать дальше.
Пользователи Reddit заметили, что обновление для Street Fighter V ведет себя странно на машинах под управлением Windows.
Разработчик и сооснователь компании Rounded and Densit почти два года ведет диалоги со спамерами.
Проблема, которую эксплуатирует инструмент, опубликованный хакерами The Shadow Brokers, встречается очень часто.
Специалисты компании Elcomsoft обнаружили, что в iOS 10 были ослаблены механизмы защиты, и взлом бекапов стал куда проще.
В современных *nix-системах есть масса команд, утилит и возможностей, о которых иногда не догадываются даже продвинутые пользователи. Мы выбрали десять самых простых трюков, которые легко запомнить и можно тут же начать использовать.
Прошла ежегодная конференция Check Point Security Day. Эксперты обсудили последние тренды в области киберзащиты.