Исследователь обнаружил подозрительную активность китайских умных часов
Глава компании MobileIron Майкл Рагго (Michael Raggo) представил на конференции BSides доклад, посвященный проблемам безопас…
Глава компании MobileIron Майкл Рагго (Michael Raggo) представил на конференции BSides доклад, посвященный проблемам безопас…
Аналитики компании Rapid7 опубликовали результаты исследования, в ходе которого были изучены действия хакеров, сканирующих с…
Сегодня, 2 марта 2016 года, Пентагон объявил о старте собственной bug bounty программы, которая называется «Взломай Пентагон…
Вчера, 1 марта 2016 года, представители компании Apple и правоохранительных органов более пяти часов излагали Конгрессу США …
Ни для кого не секрет, что основным источником программ для взломанных iOS-устройств служат репозитории — особенным образом созданные сайты, откуда можно скачать исполняемые файлы. Нажав несколько кнопок в Cydia, можно получить доступ к тысячам платных и бесплатных твиков. Однако мало кто сможет точно сказать, как репозитории создавать; а ведь это не так уж и сложно.
В «Юниксоиде» мы постоянно пишем про Linux и FreeBSD, но совсем забываем о других BSD-системах. Может показаться, будто дело в том, что эти системы морально умерли и не годятся для реального использования. Это не так, настоящая причина — низкий интерес к BSD. Мы хотим это исправить и этим циклом статей покажем, что BSD не только живы и активно развиваются, но и невероятно красивы с точки зрения архитектуры и более чем пригодны для применения.
Apple позиционирует свой биометрический сенсор Touch ID, как надежный способ защиты устройств. Достаточно вспомнить недавний…
Не только компания Apple отказывает властям в доступе к данным своих пользователей. Теперь «за правое дело» лично пострадал …
Проект OpenSSL представил обновленные версии 1.0.2g и 1.0.1s, в которых была устранена опасная уязвимость CVE-2016-0800. Дан…
Социальная инженерия – мощное оружие в умелых руках. Как уже не раз показывала практика, чтобы добраться до чужих конфиденци…
Android-роботы версий 5 и 6 продолжают гордо шагать по смартфонам и планшетам радостных пользователей, сверкая красотами Material Design. При этом, надо отдать должное Google, старые девайсы никто не забывал, они тоже примерили шкурки материального дизайна, пусть и не в полном объеме. О том, как все это работает, мы сегодня и поговорим.
Так как в Америке действует прецедентное право, нью-йоркский суд, вероятно, помог компании Apple в ее противостоянии со спец…
В начале февраля в VirusTotal появилась новая малварь для OS X, которую на тот момент не распознавал ни один антивирус. Анал…
В этом выпуске — возможности сайта команды InsidePro, Twitter-троян, фаззер для браузера Edge и песочница для dll-малвари. Stay Tuned!
На прошлой неделе правообладатели вынудили компанию SlySoft, разрабатывавшую популярное приложение AnyDVD, свернуть свою дея…
Компания ESET была вынуждена в срочном порядке выпустить внеплановое обновление для NOD32. Дело в том, что обновление для Wi…
С каждым обновлением появляется все больше новых функций, призванных облегчить жизнь пользователю. В этой статье я расскажу о наиболее полезных голосовых командах, контекстном поиске Now on Tap, а также покажу, как настроить телефон для выполнения любых голосовых команд, в том числе с помощью Tasker. Ведь именно об этом мы так мечтали, читая произведения фантастов в детстве.
Специалисты компании Netsparker опубликовали интересную статистику, которую компания собирает вот уже пять лет. Изучив 396 о…
Raspberry Pi Foundation отмечает четвертый день рождения своего одноплатного ПК и представляет Raspberry Pi 3 с поддержкой W…
Специалисты Tor Project, совместно с учеными из Принстонского университета, разработали инструмент, который должен помочь «л…
Эксперт в области информационной безопасности Крис Викери (Chris Vickery) известен тем, что ранее находил уязвимости в систе…
«Вроде, работает» — это та реплика, которой не должна заканчиваться процедура настройки сервера. Чтобы удостовериться, что на твоем сайте верно сконфигурированы сертификаты и заголовки HTTP, можешь воспользоваться этими утилитами. Никто, впрочем, не запрещает проверить ими и чужой сайт.
Спектр устройств на основе платформы от Google постоянно расширяется. Если во времена первых версий Android предназначался исключительно для мобильных, то позже к ним добавились планшеты, еще позже — умные часы, а сейчас вообще появилась бытовая техника на его основе — хотя, безусловно, пока что это экзотика. В этой статье мы и поговорим об экзотике: фотоаппаратах, холодильниках, микроволновках и даже умных зеркалах.
Нейросети сейчас в моде, и не зря. С их помощью можно, к примеру, распознавать предметы на картинках или, наоборот, рисовать ночные кошмары Сальвадора Дали. Благодаря удобным библиотекам простейшие нейросети создаются всего парой строк кода, не больше уйдет и на обращение к искусственному интеллекту IBM.
Свойственные платформе Android гибкость и открытость вместе с пришедшими позже популярностью и фрагментацией привели к тому, что в головах простых пользователей прочно закрепилась идея об общей небезопасности системы. И конечно же, быстро нашлись люди, которые начали на этом спекулировать. Сначала подключились разработчики антивирусов, а затем и производители смартфонов. Но так ли на самом деле безопасны эти самые смартфоны по сравнению с обычными? Попробуем разобраться.
Слухи о том, что компания Microsoft планирует отказаться от дальнейшей разработки моста Windows-Android, также известного по…
Исследователи компании FireEye обнаружили, что тулкит EMET (Enhanced Mitigation Experience Toolkit), который должен защищать…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.
Специалисты Palo Alto Networks опубликовали отчет, который наглядно демонстрирует: стоит исходникам какой-либо малвари попас…
Прошлой осенью между руководством Tor Project, учеными из университета Карнеги-Меллона и ФБР разгорелся скандал. Тогда глава…
Nissan LEAF – один из самых продаваемых электрокаров в мире. Многие современные авто комплектуются мобильными приложениями, …
Всем, кто полагает, что европейские или российские меры по борьбе с пиратством «это слишком», стоит обратить свое внимание н…
Специалисты компании ESET снова обнаружили в Google Play малварь. На этот раз в магазин приложений проникла новая модификаци…
Компании Novetta, «Лаборатория Касперского», AlienVault и Symantec рассказали о проведении совместной операции «Блокбастер» …
Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Использовать в паре с Nmap другие инструменты — обычная практика. Использование скриптов в Nmap может помочь хакерам более автоматизированно взламывать системы, а сисадминам — проверять системы на наличие дефолтных дыр и своевременно их устранять.
На этот раз проблемы в очередном браузере выявил не Тевис Орманди, а специалисты компании Citizen Lab. Эксперты пишут, что с…
Специалисты компании High-Tech Bridge провели масштабное исследование, призванное прояснить текущее положение дел на рынке S…
Исследователи компании Bastille Networks рассказали о новом способе атак на беспроводные мыши и клавиатуры. Данная техника, …
Компания Bohemia Interactive, разработавшая популярные игры Arma 3 и DayZ, сообщает, что возможно вновь подверглась киберата…
В Барселоне проходит выставка Mobile World Congress, и специалисты компании Avast Software решили поставить интересный экспе…