У шифровальщика Locky появился последователь
Исследователь Cisco Talos Уоррен Мерсер (Warren Mercer) сообщает, что у хорошо известного шифровальщика Locky появился после…
Исследователь Cisco Talos Уоррен Мерсер (Warren Mercer) сообщает, что у хорошо известного шифровальщика Locky появился после…
Независимый исследователь Дмитрий Олексюк (Dmytro Oleksiuk) рассказал о неисправленной 0-day уязвимости в UEFI, которую назв…
Эксперты компании Check Point опубликовали отчет, согласно которому ответственность за распространение малвари YiSpecter для…
В мае 2016 года злоумышленники начали распространять вымогателя Petya «в комплекте» с Mischa, вторым шифровальщиком. Если пе…
Исследователи компании Palo Alto Networks изучали вредоносные документы Microsoft Office, которые являются столь популярным …
Исследователи из компании Positive Technologies обнаружили две уязвимости в программном обеспечении Siemens, которое использ…
Представь, что тебе нужно быстро развернуть небольшой, но при этом динамический сайт. Скажем, проверить какую-то идею или на скорую руку создать инструмент, доступный через интернет. Сервис HyperDev призван сделать предварительную подготовку ненужной: ты заходишь на hyperdev.com и все — твой сайт работает, можешь начинать кодить!
В прошлом номере мы рассмотрели образцово-показательную реализацию резервного копирования данных на примере устройств Apple iOS. А как обстоят дела на других платформах? Сегодня мы изучим главного антагониста iOS — платформу Google Android и выясним, как сохранить данные с рутом и без, каким образом восстановить данные из резервной копии и как расковырять чужой локальный или облачный бэкап.
Группа исследователей из Сингапура предложила новый метод выявления вредоносных программ для Android. Он основан на непрерыв…
Android поддерживает полное шифрование диска (Full Disc Encryption, FDE), начиная с версии Lollipop (5.0), вышедшей летом 20…
Сайт My Online Security сообщил об изобретательной фишинговой кампании против пользователей браузера Chrome. Она комбинирова…
Несколько дней назад мы рассказывали о хакере, известном как TheDarkOverlord, который выставил на продажу в даркнете данные …
Одним из самых интересных на Google I/O было выступление Адриана Людвига, отвечающего за безопасность платформы Android. За сорок минут он успел рассказать и о новшествах Android M в плане безопасности, и о грядущем Android N. Так как о security-фичах шестой версии системы мы уже писали, я остановлюсь лишь на том, что инженеры Гугла успели добавить в седьмую. Поехали.
Никогда прежде корпорация Microsoft не обращала столь пристального внимания на Linux, как в последние полгода. Конкретно сборка Microsoft Windows 10 Build 14316 для разработчиков (developer release) совместно с Canonical (!) включает подсистему Linux. Это не эмулятор и не виртуальная машина, а полноценный терминал Linux, работающий внутри Windows 10!
Специалист по информационной безопасности Mail.Ru Group Карим Валиев рассказал у себя в Facebook, что ему удалось обнаружить…
Инструментарий для проведения DDoS-атак, LizardStresser, был создан хакерами из небезызвестной группы Lizard Squad более год…
Специалисты по кибербезопасности из компании Imperva рассказали, что в середине июня 2016 года им довелось наблюдать весьма …
Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии о…
Неизвестные злоумышленники предприняли атаку на пользователей облачного офисного пакета Microsoft Office 365. Она началась 2…
Исследователю компании Emsisoft Фабиану Восару не привыкать злить разработчиков вредоносного ПО. Восар борется со всевозможн…
В этот раз у нас необычный обзор. Дело в том, что в текущем месяце на конференции Google I/O 2016, да и до нее, поисковый гигант выкатил сразу четыре весьма странных и неоднозначных приложения, мимо которых просто нельзя пройти. Поэтому просим немножко потерпеть до следующего месяца, а в этот раз насладиться тем, что вполне можно назвать «маркетологи Google приняли что-то не то».
В прошлый раз ты познакомился с великими и ужасными отечественными шифрами, которые стоят на страже государственной тайны. В этот раз мы не будем так глубоко погружаться в математику, а просто пройдемся по самым топовым зарубежным шифрам и посмотрим, как же их применяют на практике.
Эксперты китайской компании Cheetah Mobile сообщают, что появившийся еще в 2014 году мобильный вредонос Hummer на сегодняшни…
Интересный случай перехвата контроля над аккаунтом попал в поле зрения издания Vice Motherboard. Этот инцидент – яркий приме…
Тевис Орманди, исследователь Google Project Zero, сообщает, что в 25 продуктах компании Symantec обнаружен ряд уязвимостей, …
Компания Palo Alto Networks сумела вывести из строя командные серверы, которые в течение девяти лет использовала группа хаке…
Очередная малварь обнаружена в официальном каталоге Google Play Store. Приложение под названием Beaver Gang Counter якобы пр…
Исследование показало, что подавляющее большинство смартфонов и планшетов на базе Android содержит известные и давно исправл…
Исследователи Cisco Talos предупреждают: для распространения вредоносного ПО могут использоваться не только приложения Micro…
В сеть попала копия базы данных World-Check, содержащая информацию о террористах, а также «высокорисковых» гражданах и орган…
В этом FAQ: разбираемся с наследованием прав в Windows, удаляем надоевший Outlook с твоего Android, проводим диагностику состояния жестких дисков на десктопе и выбираем удобную читалку для ноута. Задавай свои вопросы!
Границу между веб-сайтами и приложениями усиленно стирали последние десять лет, но так и не стерли. Наоборот, с расцветом мобильных телефонов приложения вернулись и никуда не собираются уходить. Технология Instant Apps — это подход к той же проблеме с другой стороны. Что, если заменить сайты настоящими приложениями? Последствия могут навсегда изменить интернет и имеют серьезные побочные эффекты.
Сводная группа исследователей представила на конференции Symposium on Usable Privacy and Security 2016 доклад, целью которог…
На прошлой неделе, 24 июня 2016 года, Госдума РФ приняла сразу во втором и третьем чтениях так называемый «антитеррористичес…
На все ноутбуки и настольные ПК, которые выпускает корпорация Lenovo, установлено приложение, содержащее две опасные уязвимо…
Компания SentinelOne опубликовала результаты анализа последней версии одного из наиболее популярных троянов-вымогателей — Cr…
Хакер, скрывающийся под псевдонимом TheDarkOverlord, выставил на торговой площадке The Real Deal, расположенной в даркнете, …
Специалисты по безопасности из компаний PhishMe и Proofpoint предупреждают о появлении нового трояна-вымогателя. Вредоносная…
Двое исследователей рассказали об уязвимости в браузере Chrome, которая позволяет обойти антипиратскую защиту и сохранять не…
Таможенно-пограничная служба США, совместно с Министерством внутренней безопасности, предлагают дополнить форму I-94 новым п…