Эксперты признали детские планшеты VTech небезопасными
В конце ноября 2015 года неизвестные скомпрометировали компанию VTech: производителя детских игрушек и электроники. В резуль…
В конце ноября 2015 года неизвестные скомпрометировали компанию VTech: производителя детских игрушек и электроники. В резуль…
После кровопролитных терактов, которые Париж пережил в ноябре 2015 года, французские власти задумались об ужесточении мер, р…
Итак, ты решился сделать джейлбрейк, скачал нужную утилиту с сайта pangu.io или taig.com, подключил смартфон к компу и запустил приложение. После нескольких перезагрузок на экране высветилось сообщение об успешном джейлбрейке, а на смартфоне появилось приложение Cydia. Вроде бы все OK, но что делать дальше? Если ты задаешься этим вопросом, то эта статья для тебя.
Специалисты Trend Micro доказывают, что опасность могут представлять не только свежие 0day уязвимости. Более 6 миллионов сма…
Минувшим летом компания Microsoft сообщила, что более не станет подробно объяснять, какие изменения она производит в своей о…
Знаменитая торговая площадка Silk Road была закрыта два года назад, в 2013 году. Тогда же ФБР арестовало ее администратора и…
Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и п…
Inoreader — онлайновый агрегатор RSS, который позволяет не только читать новости через браузер и синхронизировать потоки между устройствами, но и фильтровать их по разным параметрам.
Взлом Службы управления персоналом США (U.S. Office of Personnel Management, OPM) стал одной из наиболее крупных атак уходящ…
Специалисты компании Veracode представили отчет, работа над которым заняла у них около полутора лет. За это время эксперты и…
Пока RuTracker проводит «Учения по гражданской обороне», обучая своих пользователей обходить блокировку, Мосгорсуд вынес реш…
Компания «Доктор Веб» сообщает, что хакеры определенно перестали обходить вниманием операционные системы семейства Linux. Ви…
Специалисты компании Heimdal Security обнаружили вымогательское ПО, которое использует не совсем обычную схему работы. Малва…
Независимый исследователь обнаружил, что роутеры N150 компании Belkin, это крайне опасные девайсы. Предназначенные для домаш…
Windows атакует по всем фронтам, Anonymous объявили войну ИГ, смартфоны следят за пользователями, в Барби запихали жучок, а …
Специалисты компании FireEye обнаружили масштабную хакерскую кампанию, направленную против гонконгских СМИ. По данным экспер…
В этом выпуске — фреймворки, IDE и умные анализаторы для поиска уязвимостей и реверс-инжиниринга. Stay Tuned!
Компания Apple сдержала обещание, данное летом 2015 года, на конференции WWDC 2015. Компания открыла исходные коды языка Swi…
Общественная организация «Роскомсвобода» мыслит глобально. Обжаловать каждый конкретный случай блокировки сайта – это мелко.…
Сегодня мы проведем небольшое шпионское исследование и попробуем незаметно собрать данные о передвижении интересующего нас объекта — подруги, ребенка или, скажем, бабушки. Разумеется, с их письменно заверенного разрешения на сбор и обработку личной информации — а как же иначе?
Представители организации Mozilla объявили, что намереваются окончательно избавиться от почтового клиента Thunderbird. В орг…
Компания Google объявила о прекращении поддержки браузера Chrome для еще одной операционной системы. В марте 2016 года будет…
Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифро…
Опубликованы новые подробности взлома производителя электронных игрушек VTech. Компания официально подтвердила, что недавний…
Король умер, да здравствует король! Компания Adobe понимает, что Flash пора на покой. Технологии Flash скоро исполнится 20 л…
ESET провела забавный опрос среди подписчиков официальных групп ESET Russia в социальных сетях и пользователей портала компа…
1 декабря 2015 года на официальных форумах поддержки Gmail стали появляться сообщения от обеспокоенных пользователей. Люди с…
Системные администраторы, готовьтесь. В течение следующих 48 часов Node.js представит важное обновление, содержащее исправле…
В клиентах HipChat для OS X, Windows и iOS при обработке URL-адресов текст, содержащий javascript:, неправильно конвертируется и превращается в ссылки. Это обычная уязвимость типа XSS, но в нашем случае она, благодаря тому, что позволяет получить доступ к локальным файлам, приводит к удаленному выполнению кода.
Крупнейший российский торент-трекер готовит своих пользователей к блокировке и проводит полномасштабные учения. RuTracker об…
Предположительно российская хакерская группа Armada Collective с прошлого четверга атакует инфраструктуру трех неназванных г…
Хотя The Pirate Bay заблокирован во многих странах мира, на родине трекера — в Швеции доступ к ресурсу по-прежнему разрешен.…
Основываясь на успехе «Часа кода» прошлого года, когда в нем приняли участие свыше 7 млн учеников из 35 тыс. российских школ…
Прошлым летом ИБ-эксперт Ренди Вестергрен (Randy Westergren) попытался разобраться, каким образом работает контроль систем п…
На официальных форумах проекта Raspberry Pi появилось сообщение от пользователя oittaa. Он рассказывает о баге, которому под…
Вся прелесть современных браузеров состоит в том, что они могут заменить собой целый набор утилит, совершенно не вызывая подозрений. Это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными сервисами. Итак, открываем chrome://extensions/ или about:addons и аддон за аддоном превращаем браузер в мощное средство для пентеста.
Linux.Encoder — первый в истории шифровальщик, нацеленный на пользователей систем GNU/Linux, щадит пользователей из России …
Наступил предпраздничный сезон, количество покупок увеличилось, а вместе с ним вырос риск нарваться на небезопасный PoS-терм…
Совсем недавно безопасность мессенджера Telegram уже была поставлена под вопрос. Тогда потенциально уязвимые места перечисли…
Чешская некоммерческая организация CZ.NIC, которая координирует работу домена .cz, представила на Indiegogo свой проект Turr…