Вредонос подменяет настройки DNS на домашних роутерах через мобильные устройства
Эксперты компании Trend Micro обнаружили JavaScript-малварь JS_JITON, которая атакует домашние роутеры весьма экзотичным спо…
Эксперты компании Trend Micro обнаружили JavaScript-малварь JS_JITON, которая атакует домашние роутеры весьма экзотичным спо…
Обсуждение поправок к анитипиратскому закону продолжается. Еще в феврале 2016 года правообладатели подготовили документ, в к…
Специалисты сразу нескольких компаний доложили о том, что шифрование вымогателей Petya и CryptoHost пало. Жертвам указанной …
Wordpress является одной из наиболее популярных CMS в мире, однако назвать его безопасным вряд ли возможно. Команда разработ…
Британский подросток Грант Мансер, также известный под ником Kidderminster, создал такие небезызвестные в среде киберпреступ…
Всем, кто по какой-то причине до сих пор пользуется Adobe Flash Player, срочно пора обновиться. Компания Adobe представила о…
В банковской защите применяются всевозможные токены, многофакторные авторизации, антифрод-системы — в общем, делается все, чтобы свести к минимуму вероятность несанкционированного перевода денег клиента злоумышленниками. Но, как показывает практика, этого не всегда бывает достаточно. Об одном таком случае и пойдет речь.
На прошлой неделе неизвестные шутники заставили аудиторию сразу трех американских радиостанций слушать вместо привычной музы…
Похоже, в ближайшее время пранкеры всего мира смогут неплохо поразвлечься. Независимый исследователь Дэвид Лонжнекер, бывший…
Исследователи из Амстердамского свободного университета обнаружили, что двухфакторную аутентификацию можно обойти, если у же…
Содержимое базы данных Избирательной комиссии Филиппин попало в руки хакеров. В базе данных хранилась персональная информаци…
В прошлом году популярная американская лотерея Hot Lotto оказалась в центре скандала. Выяснилось, что один из её сотрудников…
Официальные представители турецких властей прокомментировали масштабную утечку данных, случившуюся ранее на этой неделе. Фак…
Немало воды утекло со времен лихих девяностых, и теперь ABBYY разрабатывает решения в области интеллектуальной обработки информации и лингвистики, известные во всем мире. А мы не только знаем, что ABBYY читается как «Аби», но и котируем эту компанию как достойного работодателя.
Во многих странах мира даже просто скачать Tor Browser — это уже большая проблема. Правительства блокируют доступ к сайту to…
Итальянское правительство с некоторым опозданием обратило внимание на деятельность скандально известной компании Hacking Tea…
Весь мир продолжает гадать, каким образом ФБР удалось взломать iPhone 5C, принадлежавший террористу Сайеду Фаруку. Представи…
Компании Intelliagg и Darksum фактически занимаются киберразведкой. Обе фирмы ищут и агрегируют данные о различных организац…
TOR популярнее всего в наиболее авторитарных и наиболее свободных странах, тогда как пользователи из стран, которые не отлич…
Правоохранительные органы Германии, Франции, Нидерландов и Канады нагрянули с обыском в 175 квартир и офисов. Целью облавы б…
Исследователи из Колумбийского университета разработали автоматическую систему, которая успешно решает большинство каптч, пр…
Самое большое в мире собрание биометрических данных разных людей – это Сводная консульская база данных США. В ней хранится и…
Все мы привыкли к мнению, что без антивируса, а еще лучше Internet Security безопасная жизнь на винде невозможна. Хочешь обойтись без него — добро пожаловать на Linux или OS X. А так ли это на самом деле? Проверим на практике!
В понедельник, 4 апреля, двое исследователей выступили на конференции GI Sicherheit 2016 с рассказом о новой уязвимости в An…
5 апреля 2016 года проект Open Sourced Vulnerability Database (OSVDB), то есть Опенсорсная база уязвимостей, прекратил свою …
В конце марта 2016 года ФБР неожиданно отказалось от продолжения судебной тяжбы с компанией Apple. Сначала правоохранители с…
Фан Биньсин – известная фигура в китайском сегменте интернета. Биньсин является одним из разработчиков «Золотого щита», кото…
Стартап Veriflow разработал технологию, которая позволяет применять формальную верификацию для анализа структуры сложных ко…
Компания Dell SecureWorks опубликовала обзор подпольного рынка хакерских услуг. Чтобы узнать, какие услуги предлагают киберп…
Британский исследователь Пол Прайс обнаружил ошибку в местном приложении Domino’s Pizza. Баг позволял исследователю заказыва…
Британский исследователь Джек Уиттон в очередной раз сорвал большой куш. В 2013 году он уже получал от Facebook $20 000 за о…
Здорово, когда у твоего приложения есть возможность постоянно получать апдейты с сервера. Конечно, реализовать периодические сетевые запросы легко, мы с тобой такое не раз делали. Однако, если дюжина приложений будет постоянно стучаться к своим управляющим серверам, батарея телефона или планшета разрядится еще до полудня.
Экран блокировки на аппаратах iPhone 6S и 6S Plus можно обойти, даже если они работают под управлением новейшей iOS 9.3.1. З…
Разработчики Google представили апрельское обновление для устройств Nexus. Суммарно кумулятивный апдейт устраняет 39 различн…
На конференции Black Hat Asia исследователи Ахмед Бюйюккайхан и Уильям Робертсон продемонстрировали новый вектор атак. Иссле…
Заражённые приложения были загружены свыше 3,2 миллионов раз. В их списке встречаются игры, мессенджеры, «живые» обои и даже…
Исследователи из MIT разработали технологию, которая позволит узнавать точное месторасположение смартфонов в закрытых помеще…
Компания Rightscorp, специализирующаяся на выбивании денег у пиратов, придумала, как повысить свои доходы. В прошлом она обх…
Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражда…
В начале марта 2016 года группа хакеров Fail0verflow официально обнародовала инструменты, необходимые для установки Linux на…