Арестованы американские рэперы, писавшие тексты про кардинг и скимминг
В США арестованы члены рэперской команды Pop Out Boyz, а также большая часть их окружения. Всего правоохранительные органы з…
В США арестованы члены рэперской команды Pop Out Boyz, а также большая часть их окружения. Всего правоохранительные органы з…
Компания RiskIQ, специализирующаяся на информационной безопасности, обнародовала результаты изучения сайтов крупнейших корпо…
Чилик Тамир, специалист по безопасности из компании Mi3 Security, обнаружил в мобильной платформе iOS уязвимость. Воспользов…
Центр приема жалоб на мошенничество в Интернете (Internet Crime Complaint Center, IC3), работающий под эгидой ФБР, выпустил …
В середине марта после почти двух месяцев разработки и семи release candidate Линус Торвальдс представил новую версию ядра 4.5. Кроме исправлений, в релизе действительно много нового. Изменения затронули все подсистемы — дисковую, работу с памятью, системные и сетевые сервисы, безопасность, и, конечно же, добавлены драйверы для новых устройств. Попробуем разобраться с некоторыми наиболее интересными.
Приложения с расширяемой функциональностью — обыденная вещь в настольных ОС. Большинство сложных, узкоспециализированных приложений позволяют подключать дополнения в виде плагинов или скриптов. Но как с этим обстоят дела в Android, где каждое приложение замкнуто в свою собственную песочницу, а распространять «просто библиотеки» через маркет нельзя?
1 июня 2016 года ФСБ и МВД России задержали создателей банковского троянца Lurk: более 50 человек из 15 регионов России. Это…
Специалисты IBM X-Force рассказали о новой тактике, которую в последнее время начали активно применять неэтичные исследовате…
Компания Yahoo сделала достоянием общественности сразу три так называемых «письма национальной безопасности» (national secur…
Настоящая паника поднялась в стане пользователей TeamViewer в ночь с первого на второе июня. Серверы компании и официальный …
Японской полиции удалось задержать двух участников крупного ограбления, в ходе которого более ста преступников в течение трё…
Компания PhishMe опубликовала отчёт о связанных с фишингом инцидентах в начале года. Собранная статистика свидетельствует о …
В конце прошлой недели аналитики компании Dyn заметили появление в северокорейской доменной зоне странного сайта: ресурс явл…
Исследователи компании Duo Security представили отчет на 36 страницах, в котором рассказали, что компании Acer, Asus, Dell, …
При создании мобильного приложения чуть сложнее «Hello, world» почти наверняка требуется скачать что-то из Сети или считать файл с диска. Для стабильной работы программы в целом эти действия должны совершаться в отдельных потоках. Зачем, когда и как генерировать новые потоки в Android — об этом ты узнаешь в этой статье.
Как часто ты натыкаешься на скрипты администрирования MySQL? Лично я — постоянно. То Adminer проскочит, то старичок Sypex dumper промелькнет на периметре. Или, может быть, тебе попался скрипт, который может импортировать данные из сторонней БД? В общем, если у тебя есть возможность коннекта из приложения к своему серверу MySQL, то считай, что у тебя в кармане как минимум читалка файлов.
Microsoft использует очень коварные трюки, чтобы заставить пользователей обновиться до Windows 10. К примеру, среди последни…
Бывший сотрудник Росфинмониторинга запустил проект Expocod – первую в России биржу, через которую можно продавать софтверные…
Эксперты компании Trustwave сообщили, что в конце мая 2016 года их внимание привлекло объявление, опубликованное на русскояз…
В субботу началась работа проекта DAO — уникальной организации, которая основана на блокчейне и умных контрактах. Как именно…
В марте 2016 года на территории РФ вступила в силу новая редакция федерального закона, согласно которой, обязательной регист…
Исследователи компании Check Point нашли два опасных бага в кастомизированной версии операционной системы Android, которую к…
Компания Palo Alto Networks сообщает об атаке, предпринятой против финансовых и технологических организаций Саудовской Арави…
Разработчики Tor Project представили шестую версию защищенного браузера Tor. Теперь решение базируется на Firefox 45-ESR и л…
В двух предыдущих частях нашего обзора мы описали современные системы распознавания речи для Linux и попытались установить и настроить одну из них — CMU Sphinx. В заключительной части попробуем использовать наши наработки на практике, прикрутив движок Pocketsphinx к Android-устройству и контроллеру умного дома. Стоит сразу предупредить — для выполнения всех описанных ниже действий необходимо базовое знание Java.
Почему Аарон Шварц покончил с собой? Каково это — быть Anonymous? Как судили операторов трекера The Pirate Bay? Как зарождался и выживал open source? Как на самом деле работает WikiLeaks и почему свобода слова существует лишь номинально? Вряд ли собранные здесь киноленты помогут тебе скоротать вечер после работы. Вряд ли их можно назвать легкими. Но эти картины содержат множество интересных данных об изнанке и андеграунде IT-индустрии.
Эксперты оборонной корпорации BAE Systems, а также аналитики компаний Symantec, IssueMakersLab и FireEye продолжают расследо…
Независимый эксперт Киаран Макнелли (Ciaran McNally) рассказал в блоге о своем печальном опыте участия в закрытом бета-тести…
Специалисты компании Sucuri обнаружили опасную уязвимость в популярном плагине Jetpack для Wordpress. Используя её, злоумышл…
Разработчики вредоносных приложений постепенно адаптируются к особенностям новой системы управления правами доступа к систем…
Только эксперты и компания LinkedIn разобрались с утечкой данных 117 млн пользователей, как на черном рынке появились пароли…
На прошлой неделе мы рассказывали о том, что ИБ-сообщество с большим скепсисом отнеслось к планам компании Dropbox, которая …
Есть у коммерческого софта одна очень нехорошая особенность, которую я бы назвал бесконечным ростом функциональности: чтобы продажи новых версий софта не падали, компании начинают пихать в него все подряд. И если на десктопе это не такая уж проблема, то на мобильниках подобный софт приводит порой и к совсем непредсказуемым последствиям.
От чемоданчиков с поддельными базовыми станциями до эксплоитов HackingTeam: с какими угрозами сегодня приходится сталкиваться пользователям и корпорациям и как устроены серьезные защитные технологии.
Нередко исследователи в области информационной безопасности получают за свою работу не вознаграждение, а повестку в суд. 36-…
Компания Dr. Web сообщает о новом трояне, который устанавливает на заражённые компьютеры TeamViewer — популярное приложение…
Газета «Ведомости», со ссылкой на собственные источники, сообщает, что в Минкомсвязи был разработан законопроект, условно на…
Компьютерная группа реагирования на чрезвычайные ситуации, связанные с автоматизированными системами управления (ICS-CERT),…
Исследователи компании SurfWatch Labs, которая регулярно собирает и анализирует данные о новых угрозах в даркнете, рассказал…
Эксперты компании Microsoft и автор блога MalwareForMe сообщили о новой угрозе. Шифровальщик ZCryptor демонстрирует поведени…