Хакер нашел способ заказывать бесплатную пиццу в Domino и успешно его проверил
Британский исследователь Пол Прайс обнаружил ошибку в местном приложении Domino’s Pizza. Баг позволял исследователю заказыва…
Британский исследователь Пол Прайс обнаружил ошибку в местном приложении Domino’s Pizza. Баг позволял исследователю заказыва…
Британский исследователь Джек Уиттон в очередной раз сорвал большой куш. В 2013 году он уже получал от Facebook $20 000 за о…
Здорово, когда у твоего приложения есть возможность постоянно получать апдейты с сервера. Конечно, реализовать периодические сетевые запросы легко, мы с тобой такое не раз делали. Однако, если дюжина приложений будет постоянно стучаться к своим управляющим серверам, батарея телефона или планшета разрядится еще до полудня.
Экран блокировки на аппаратах iPhone 6S и 6S Plus можно обойти, даже если они работают под управлением новейшей iOS 9.3.1. З…
Разработчики Google представили апрельское обновление для устройств Nexus. Суммарно кумулятивный апдейт устраняет 39 различн…
На конференции Black Hat Asia исследователи Ахмед Бюйюккайхан и Уильям Робертсон продемонстрировали новый вектор атак. Иссле…
Заражённые приложения были загружены свыше 3,2 миллионов раз. В их списке встречаются игры, мессенджеры, «живые» обои и даже…
Исследователи из MIT разработали технологию, которая позволит узнавать точное месторасположение смартфонов в закрытых помеще…
Компания Rightscorp, специализирующаяся на выбивании денег у пиратов, придумала, как повысить свои доходы. В прошлом она обх…
Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражда…
В начале марта 2016 года группа хакеров Fail0verflow официально обнародовала инструменты, необходимые для установки Linux на…
В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере Линукс обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — сегодня, можно сказать, в тренде!
Исследователь Нильс Роддей (Nils Rodday) из компании IBM рассказал на конференции Black Hat Asia, что дорогостоящие дроны, к…
3 апреля 2016 года состоялся крупнейший «слив» информации в истории. Немецкое издание Süddeutsche Zeitung и члены Международ…
С этого выпуска мы начинаем публикацию ежемесячных дайджестов событий, произошедших в мире мобильных технологий. Здесь будет все: инфа об обновлении мобильных ОС, популярных приложений и прошивок, новые интересные приложения и твики, инфа о свежих уязвимостях и всем, что связано с security, инструменты для разработчика мобильных приложений, ссылки на любопытные публикации и исследования. Приятного чтения, и не забывай оставлять комментарии.
Официальная позиция правоохранителей по вопросу шифровальщиков-вымогателей обсуждалась уже неоднократно. К примеру, осенью 2…
Доносить до пользователей азы сетевой безопасности, это достойное и хорошее занятие. Однако учить безопасности других, когда…
Из года в год первое апреля не обходит стороной и сферу IT, и компании соревнуются друг с другом в остроумии. В этом году, к…
Разработчики TOR отказываются верить, что почти весь исходящий трафик анонимной сети порождают боты, которые действуют в пре…
В прошлой статье мы рассматривали официальные компоненты и виджеты библиотеки совместимости от Google, позволяющие «старым» (до 5.0) версиям Android прикидываться молодыми и стильными. Сегодня мы рассмотрим некоторые опенсорсные проекты, проверенные временем, разработчиками и, конечно, пользователями приложений.
В системах контроля и управления доступом, выпускаемых компанией HID, обнаружена опасная уязвимость. Используя её, злоумышле…
Антивирусная компания ESET сообщает о появлении новой вредоносной программы, которая распространяется по Telnet и поражает у…
В последнее время оригинальных и интересных приложений для Android становится все больше, поэтому набирают популярность и эмуляторы Android для стационарных ПК. В этой статье я расскажу тебе о результатах своего тестирования таких эмуляторов: что там на самом деле с производительностью и правда ли получится поиграть.
Во время выступления на конференции Black Hat Asia исследователь компании Square Дино Дай Зови высказал интересную и непопул…
Вредоносную рекламу в последнее время всё чаще замечают на крупных порталах, занимающих не последние места в топе Alexa. В э…
Исследователи MalwareHunterTeam обнаружили нового шифровальщика — KimcilWare. Этот вредонос атакует не простых пользователей…
По данным крупного сервиса доставки контента CloudFlare, по меньшей мере 94 процента запросов, исходящих из TOR, порождают н…
В подсистеме OS X, которая запрещает менять содержимое системных каталогов даже процессам с администраторскими правами, обна…
Компания PayPal исправила опасную уязвимость, которую обнаружил и помог устранить глава немецкой компании Vulnerability Lab …
Такие технологии, как chroot(), обеспечивающая изоляцию на уровне файловой системы, FreeBSD Jail, ограничивающая доступ к структурам ядра, LXC и OpenVZ, давно известны и широко используются. Но импульсом в развитии технологии стал Docker, позволивший удобно распространять приложения. Теперь подобное добралось и до Windows.
Советник президента РФ по проблемам интернета рассказал в интервью газете «Известия», что главная проблема интернета – это а…
На конференции Build 2016, которая проходит в Сан-Франциско, Microsoft объявила, что Windows 10 сможет исполнять приложения …
Человека всегда привлекала идея управлять машиной естественным языком. Возможно, это отчасти связано с желанием человека быть НАД машиной. Так сказать, чувствовать свое превосходство. Но основной посыл — это упрощение взаимодействия человека с искусственным интеллектом. Управление голосом в Linux с переменным успехом реализуется без малого уже четверть века. Давай разберемся в вопросе и попробуем сблизиться с нашей ОС настолько, насколько это только возможно.
Шестнадцатилетний исследователь из Великобритании Руби Нилон, также известный под ником rubiimeow, наглядно показал, что в п…
Ресурсы компании vBulletin вновь подверглись атаке злоумышленников. Еще 24 марта 2016 года сайты vBulleting.org и vBulleting…
30 марта 2016 года на территории РФ вступил в силу федеральный закон от 30 декабря 2015 года «О внесении изменений в Воздушн…
Румынская компания Bitdefender, специализирующаяся на компьютерной безопасности, протестировала несколько недорогих устройст…
История кросс-платформенного вредоносного кода Adwind началась в январе 2012 года, когда один из пользователей хакерского форума сообщил, что разрабатывается новый комплекс для RAT. А в конце 2015 года эксперты зафиксировали атаку на банк в Сингапуре, и расследование обнаружило примечательный факт: при атаке использовался вредоносный код, корни которого уходят к тому самому сообщению на хакерском форуме...
Скамеры осваивают новые методы втереться в доверие жертве. Последнее веяние — поддельные уведомления о штрафах за превышение…
В этом году впервые на Positive Hack Days развернется открытая площадка Hardware Village. Команда этого проекта решила снять…