Бывший сотрудник АНБ рассказал о своем опыте работы в Центре Удаленных Операций
По следам прошедших недавно IT-конференций, на которых выступили сразу несколько бывших сотрудников спецслужб, своим опытом …
По следам прошедших недавно IT-конференций, на которых выступили сразу несколько бывших сотрудников спецслужб, своим опытом …
Исследователи компании Trend Micro представили отчет «Киберугрозы в добывающей отрасли» (Cyber Threats to the Mining Industr…
Postgres Professional — относительно небольшая компания, трудится в ней около пятидесяти человек. В ее основе — разработчики известной СУБД PostgreSQL (среди основателей — три ведущих разработчика и активных участника международного сообщества). В 2016 году компания выпустила собственную СУБД Postgres Pro, представляющую собой улучшенную версию PostgreSQL. Передаем им слово!
Сегодня мы откажемся от традиционных средств коммуникации и научимся программировать при помощи зверей, плодов и десертов. Мы испытаем просветление, поймем, как пиво помогает избежать ошибок, и, постепенно утрачивая рассудок, составим интерпретатор языка Brainfuck из девяти лимонов, двадцати двух арбузов и шести шоколадок.
Вымогательское ПО является настоящим трендом в киберпреступной среде, и от таких атак страдают отнюдь не только пользователи…
Исследователь Сальвадор Мендоза (Salvador Mendoza) на прошлой неделе выступил на конференции Black Hat с докладом, в котором…
Известный ИТ-журналист Брайан Кребс (Brian Krebs) рассказал в своем блоге, что MICROS, point-of-sale подразделение компании …
Исследователи «Лаборатории Касперского» рассказали об обнаружении ProjectSauron: наисложнейшей модульной платформы для кибер…
Ребята из JetBrains сделали очень много крутых вещей, среди которых Kotlin — молодой, но очень перспективный язык программирования под JVM и Android. В этой статье я покажу, чем этот язык может заинтересовать Android-разработчика и заставить его навсегда позабыть про Java.
Не только в Google Play время от времени обнаруживают малварь или приложения-подделки. Компания Apple удалила из официальног…
Похоже, авторы вымогателей-шифровальщиков соревнуются в том, кто придумает наиболее эпатажное название для своего детища. На…
«Не стоит слепо доверять пикселям на мониторе», — заявили исследователи компании Red Balloon Security и подкрепили свои слов…
Не секрет, что многие компании и сайты открыто противостоят средствам для блокировки рекламы. Так, среди тех, кто борется с …
Эксперты компании «Доктор Веб» предупреждают о появлении нового трояна, получившего идентификатор Linux.Lady.1. Малварь зара…
На прошлой неделе гонконгская криптовалютная биржа Bitfinex пострадала от атаки злоумышленников или крупного сбоя. В итоге р…
В честь темы номера, посвященной криптовалюте Ethereum, мы провели эксперимент — разыграли трехмесячную подписку на «Хакер» при помощи смарт-контракта. Сегодня мы объявляем результаты розыгрыша.
Многие устройства, подключенные к интернету вещей, очень плохо защищены от взлома и это общеизвестный факт. Так, мы уже расс…
В 2015 году на конференции Black Hat выступил сотрудник компании Synopsys Иан Хакен. Он рассказал об атаке названной Evil Ma…
Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни…
О различных проблемах устройств, работающих на базе железа Qualcomm, эксперты говорили неоднократно. На этот раз специалисты…
В прошлой статье мы рассмотрели простые решения изоляции, которые сможет использовать даже самый ленивый и неискушенный пользователь. Но как работают эти системы? Какие технологии лежат в их основе и почему Docker, не открыв ничего нового, стал настолько популярен? Попробуем ответить на эти вопросы, а заодно на коленке соберем свою собственную песочницу на базе ядра Linux.
Исследователь из Франции Иван Квиатковски (Ivan Kwiatkowski) рассказал в своем блоге, как ему удалось проучить скаммера, выд…
Полиция Хьюстона сообщила об аресте двух автоугонщиков, похитивших более ста автомобилей Dodge и Jeep. Однако воры действова…
Сегодня в выпуске: релиз джейлбрейка для iOS 9.3.3, запуск десктопных приложений в Ubuntu Touch, прошивка Android для хакеро…
Компания Wallarm, специализирующаяся на безопасности веб-приложений, прошла отбор в бизнес-инкубатор Y Combinator. Инкубатор…
Беспроводная связь редко радует скоростью и стабильностью, особенно если хотспот расположен за пару комнат или (кхе-кхе!) в другой квартире. Практика показывает, что для повышения уровня сигнала не всегда нужно покупать новое оборудование. Достаточно выполнить хотя бы поверхностный анализ радиоэфира, и недостатки твоей конфигурации Wi-Fi станут очевидны. Обнаружить и устранить их помогут описанные в этой статье утилиты.
Исследователи Джон Сеймур (John Seymour) и Филип Талли (Philip Tully) из компании ZeroFox представили на конференции Black H…
На прошлой неделе бесплатный хостинг для программ Fosshub был скомпрометирован хакерами из команды Peggle Crew. Взломщики по…
Android в своем стандартном виде выглядит бедно. Да, все необходимые функции вроде бы есть, а включить показ процентов батареи до сих пор нельзя. Есть красивая анимация загрузки, но толку от нее — ноль. Поддержки тем как не было, так и нет. И что теперь — ставить очередной кастом, завтрашняя ночная сборка которого обязательно заглючит? Нет, мы все сделаем сами, имея только root!
Специалисты компании «Доктор Веб» обнаружили необычную малварь Android.Slicer. Основной отличительной особенностью данного в…
Torrentz.eu, один из крупнейших в мире поисковиков по торрент-сайтам, проработавший более 13 лет, попрощался с миллионами св…
В наше время люди доверяют все больше личной информации смартфонам и планшетам: аккаунты в соцсетях, фотографии и почтовые сообщения, банковские данные, местоположение и даже распорядок дня. Но и вредоносные программы тоже становятся все хитрее и изворотливее. О самых модных тенденциях в создании и распространении вирусов и пойдет речь в этой статье.
Еще в сентябре 2015 года эксперты компании «Доктор Веб» обнаружили трояна Trojan.MWZLesson, чьей основной мишенью являлись P…
Каждый год в рамках конференции CanSecWest проходит состязание Pwn2Own, в ходе которого исследователи взламывают различные с…
На конференции Black Hat представители компании Apple сделали важное объявление: с 1 сентября 2016 года Apple запускает собс…
В наши дни большинство отелей (особенно на Западе) используют вместо обычных ключей для номеров ключ-карты. Тот факт, что та…
Исследователи компании Rapid7 продемонстрировали на конференции Black Hat, что банковские карты с чипами, работающие по межд…
Исследователи компании Imperva поработали с крупнейшими производителями веб-серверов, чтобы лучше изучить протокол HTTP/2, з…
Исследователи из Принстонского университета, Стив Инглхард и Арвинд Нараянан, рассказали, как один из элементов HTML5, Batte…
Специалист в области информационной безопасности Питер Эдкинс рассказал о том, как ему удалось проникнуть на сервер компании…