Хактивисты обнародовали данные почти всего населения Турции
Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражда…
Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражда…
В начале марта 2016 года группа хакеров Fail0verflow официально обнародовала инструменты, необходимые для установки Linux на…
В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере Линукс обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — сегодня, можно сказать, в тренде!
Исследователь Нильс Роддей (Nils Rodday) из компании IBM рассказал на конференции Black Hat Asia, что дорогостоящие дроны, к…
3 апреля 2016 года состоялся крупнейший «слив» информации в истории. Немецкое издание Süddeutsche Zeitung и члены Международ…
С этого выпуска мы начинаем публикацию ежемесячных дайджестов событий, произошедших в мире мобильных технологий. Здесь будет все: инфа об обновлении мобильных ОС, популярных приложений и прошивок, новые интересные приложения и твики, инфа о свежих уязвимостях и всем, что связано с security, инструменты для разработчика мобильных приложений, ссылки на любопытные публикации и исследования. Приятного чтения, и не забывай оставлять комментарии.
Официальная позиция правоохранителей по вопросу шифровальщиков-вымогателей обсуждалась уже неоднократно. К примеру, осенью 2…
Доносить до пользователей азы сетевой безопасности, это достойное и хорошее занятие. Однако учить безопасности других, когда…
Из года в год первое апреля не обходит стороной и сферу IT, и компании соревнуются друг с другом в остроумии. В этом году, к…
Разработчики TOR отказываются верить, что почти весь исходящий трафик анонимной сети порождают боты, которые действуют в пре…
В прошлой статье мы рассматривали официальные компоненты и виджеты библиотеки совместимости от Google, позволяющие «старым» (до 5.0) версиям Android прикидываться молодыми и стильными. Сегодня мы рассмотрим некоторые опенсорсные проекты, проверенные временем, разработчиками и, конечно, пользователями приложений.
В системах контроля и управления доступом, выпускаемых компанией HID, обнаружена опасная уязвимость. Используя её, злоумышле…
Антивирусная компания ESET сообщает о появлении новой вредоносной программы, которая распространяется по Telnet и поражает у…
В последнее время оригинальных и интересных приложений для Android становится все больше, поэтому набирают популярность и эмуляторы Android для стационарных ПК. В этой статье я расскажу тебе о результатах своего тестирования таких эмуляторов: что там на самом деле с производительностью и правда ли получится поиграть.
Во время выступления на конференции Black Hat Asia исследователь компании Square Дино Дай Зови высказал интересную и непопул…
Вредоносную рекламу в последнее время всё чаще замечают на крупных порталах, занимающих не последние места в топе Alexa. В э…
Исследователи MalwareHunterTeam обнаружили нового шифровальщика — KimcilWare. Этот вредонос атакует не простых пользователей…
По данным крупного сервиса доставки контента CloudFlare, по меньшей мере 94 процента запросов, исходящих из TOR, порождают н…
В подсистеме OS X, которая запрещает менять содержимое системных каталогов даже процессам с администраторскими правами, обна…
Компания PayPal исправила опасную уязвимость, которую обнаружил и помог устранить глава немецкой компании Vulnerability Lab …
Такие технологии, как chroot(), обеспечивающая изоляцию на уровне файловой системы, FreeBSD Jail, ограничивающая доступ к структурам ядра, LXC и OpenVZ, давно известны и широко используются. Но импульсом в развитии технологии стал Docker, позволивший удобно распространять приложения. Теперь подобное добралось и до Windows.
Советник президента РФ по проблемам интернета рассказал в интервью газете «Известия», что главная проблема интернета – это а…
На конференции Build 2016, которая проходит в Сан-Франциско, Microsoft объявила, что Windows 10 сможет исполнять приложения …
Человека всегда привлекала идея управлять машиной естественным языком. Возможно, это отчасти связано с желанием человека быть НАД машиной. Так сказать, чувствовать свое превосходство. Но основной посыл — это упрощение взаимодействия человека с искусственным интеллектом. Управление голосом в Linux с переменным успехом реализуется без малого уже четверть века. Давай разберемся в вопросе и попробуем сблизиться с нашей ОС настолько, насколько это только возможно.
Шестнадцатилетний исследователь из Великобритании Руби Нилон, также известный под ником rubiimeow, наглядно показал, что в п…
Ресурсы компании vBulletin вновь подверглись атаке злоумышленников. Еще 24 марта 2016 года сайты vBulleting.org и vBulleting…
30 марта 2016 года на территории РФ вступил в силу федеральный закон от 30 декабря 2015 года «О внесении изменений в Воздушн…
Румынская компания Bitdefender, специализирующаяся на компьютерной безопасности, протестировала несколько недорогих устройст…
История кросс-платформенного вредоносного кода Adwind началась в январе 2012 года, когда один из пользователей хакерского форума сообщил, что разрабатывается новый комплекс для RAT. А в конце 2015 года эксперты зафиксировали атаку на банк в Сингапуре, и расследование обнаружило примечательный факт: при атаке использовался вредоносный код, корни которого уходят к тому самому сообщению на хакерском форуме...
Скамеры осваивают новые методы втереться в доверие жертве. Последнее веяние — поддельные уведомления о штрафах за превышение…
В этом году впервые на Positive Hack Days развернется открытая площадка Hardware Village. Команда этого проекта решила снять…
Стартап Coinkite, основанный в 2012 году, начинался как облачный криптобанк, поддерживавший валюты Bitcoin и Litecoin. Впосл…
Популярный сервис Truecaller позволяет пользователю с легкостью идентифицировать и сортировать любые телефонные номера. Это …
В феврале 2016 года федеральный судья Роберт Джей Брайан приказал ФБР раскрыть информацию об эксплоите, при помощи которого …
В ходе планового перемещения оборудования сотрудники университета Конкордии (Монреаль, Канада) случайно обнаружили, что к ра…
Любитель старинных видеоигр по имени Сет Блинг совершил невозможное. Он сумел внедрить в игру Super Mario World машинный код…
Швейцарский финансовый конгломерат Credit Suisse и компания Palantir, специализирующаяся на разработке систем анализа данных…
На конференции GCP Next 2016 представители Google рассказали об укреплении безопасности дата-центров компании. В Google само…
В понедельник ФБР подтвердило, что его анонимный подрядчик уже извлёк данные из iPhone террориста. Помощь Apple больше не ну…
В этом выпуске — монитор для файловой системы, набор Python-скриптов для пентестов, ROP-утилита для обхода антивирусов, инструмент для поиска уязвимых роутеров, модульный фреймворк для фаззинга, портативная PowerShell-консоль и анализатор Android-приложений. Stay Tuned!