Предустановленный софт упрощает атаки на ПК и ноутбуки Lenovo
На все ноутбуки и настольные ПК, которые выпускает корпорация Lenovo, установлено приложение, содержащее две опасные уязвимо…
На все ноутбуки и настольные ПК, которые выпускает корпорация Lenovo, установлено приложение, содержащее две опасные уязвимо…
Компания SentinelOne опубликовала результаты анализа последней версии одного из наиболее популярных троянов-вымогателей — Cr…
Хакер, скрывающийся под псевдонимом TheDarkOverlord, выставил на торговой площадке The Real Deal, расположенной в даркнете, …
Специалисты по безопасности из компаний PhishMe и Proofpoint предупреждают о появлении нового трояна-вымогателя. Вредоносная…
Двое исследователей рассказали об уязвимости в браузере Chrome, которая позволяет обойти антипиратскую защиту и сохранять не…
Таможенно-пограничная служба США, совместно с Министерством внутренней безопасности, предлагают дополнить форму I-94 новым п…
В прошлой статье мы собрали сеть из датчиков и андроидофона с использованием BLE (Bluetooth Low Energy, Bluetooth Smart), поюзали SensorTag 2 от Texas Instruments и ознакомились с характеристиками и профилями. Узнали мы и как можно принимать и передавать данные через BLE на Android с железа. Сегодня мы свяжем полученные SensorTag’ом данные об окружающей среде через смартфон c небольшим облачным сервисом.
Исследователи компании Sucuri обнаружили ботнет, который начал проявлять активность в последние пару недель. По данным анали…
Хакерская группа OurMine из Саудовской Аравии уже попадала в заголовки новостей в начале июня 2016 года. Тогда хакеры дефейс…
Специалист по безопасности Пранав Хиварекар (Pranav Hivarekar) рассказал в своем блоге, что в начале июня 2016 года он обнар…
Независимый исследователь Адитья К. Суд (Aditya K. Sood) получил от компании PayPal вознаграждение в размере $1000 за обнар…
Быстрое развитие виртуализации приводит к росту числа серверов, нуждающихся в управлении и обслуживании. И если раньше подключение к серверу мониторинга занимало немного времени, то сейчас на это уйдет куда больше. На этом этапе и необходимо обратиться за помощью к средствам управления конфигурациями серверов.
С тех пор как в 2015 году ФБР использовало неизвестный эксплоит для деанонимизации педофилов с расположенного в даркнете сай…
Исследователи из израильского университета Бен-Гуриона разработали уже не один и не два экзотических способа похищения данны…
Исследователь Крис Викери (Chris Vickery), известен тем, что на досуге находит в сети оставленные без присмотра базы данных.…
Специалисты компании GeoEdge представили исследование, которое доказывает, что Flash ошибочно называют корнем всех бед и осн…
Это интервью впервые появилось в выпуске «Хакера» в августе 2013 года, но так и не было опубликовано на сайте. Редакция посчитала публикацию интервью с Кириллом isox'ом Ермаковым удачным поводом для того, чтобы «вспомнить былое» и сравнить взгляды на профессию от двух крупных whitehat`ов. Итак, встречайте: Владимир d0znpp Воронцов, один из самых идейных whitehat`ов России!
Американский регистратор интернет-номеров (American Registry for Internet Numbers, ARIN) еще в сентябре 2015 года объявил о …
Выход превью iOS 10 изрядно удивил разработчиков и специалистов по безопасности, так как оказалось, что ядро операционной си…
Есть мнение, что банковские CISO — скучные ребята. Героя сегодняшней истории скучным назвать точно нельзя. Кому-то он известен как топовый багхантер Яндекса, кому-то как создатель открытой базы уязвимостей Vulners, а кому-то — просто как крутейший спец по корпсеку. Итак, знакомься — Кирилл «isox» Ермаков, главный безопасник QIWI!
Специалисты компании «Доктор Веб» обнаружили интересный образчик малвари. Троян 1C.Drop.1 нацелен не просто на российских по…
Специалисты Trend Micro обнаружили в официальном каталоге приложений Google Play и на ряде других площадок семейство мобильн…
Свершилось! Аркадий Дьяконов (darkaha@mail.ru) победил задачи, поставленные перед нашими читателями экспертами компании ABBYY, за что и был награжден сертификатом на FineReader. Слава ему!
Как любителю музыки, мне особенно интересно писать этот обзор – наушники одной из описанных фирм служат мне уже три года. Наш рынок аксессуаров наполнен моделями азиатских и европейских производителей, однако встречаются и несколько по-настоящему крутых американских. Но далеко не всю продукцию американские производители поставляют в Россию: многие интересные модели вполне имеет смысл покупать на родном рынке США.
Когда мы говорим об анонимности в интернете, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома.
Аналитики компании Sadbottrue обнаружили в Twitter ботнет, в который входят порядка трех миллионов аккаунтов, а также пару б…
Еще в 2009 году Рассел Наггс придумал, как переправить пять тонн кокаина из Южной Америки в Европу в коробках с фруктами. Св…
Японские власти полагают, что современные автоматизированные системы, ищущие в сети нелегальный контент, не справляются со с…
Исследователи из команды OpenDNS обнаружили, что фишеры всерьез заинтересовались биткоинами. Специалисты выявили более 100 р…
Журналисты Vice Motherboard пообщались с хакером, который на прошлой неделе взломал серверы Национального комитета Демократи…
В начале июня 2016 года специалисты ряда ИБ-компаний обратили внимание на значительное снижение темпов распространения малва…
Исследователи проанализировали историю активности в социальных сетях десятков тысяч сторонников «Исламского государства» и сумели идентифицировать закономерности развития, характерные именно для таких онлайновых групп. Полученные данные легли в основу статистической модели, которая позволяет прогнозировать рост угрозы террористических актов.
Многие продвинутые пользователи Android после приобретения нового девайса получают права root, чтобы тонко настроить смартфон и установить приложения, добавляющие полезную функциональность в ОС. На самом деле даже без root Android — очень гибкая и настраиваемая ОС, позволяющая изменять свой интерфейс и существенно расширять возможности.
Android — самая кастомизируемая мобильная ОС большой тройки. Возможности сторонних приложений здесь очень широки, а сама ОС построена вокруг идеи о взаимозаменяемых компонентах, так что никто не ограничивает тебя в выборе софта. Зачем же тогда получать root? Ведь система и без того поощряет кастомизацию и расширение.
Пользователи и исследователи обратили внимание, что в сети ресторанов быстрого питания McDonald’s в Австралии и Новой Зеланд…
На прошлой неделе исследователи из Ирана заявили, что они обнаружили уязвимость, которая позволяет удаленно спровоцировать «…
21 июня 2016 года разработчики Instagram сообщили, что ежемесячная аудитория сервиса превысила отметку 500 млн пользователей…
Исчезновение таких эксплойт-китов, как Angler и Nuclear, полностью изменило расстановку сил. На место прежних лидеров уже пр…
Этой статьей мы продолжим наш совместный проект с «Бандеролькой», которая в рамках акции снизила стоимость доставки различных девайсов из Америки. Теперь стоимость доставки планшета или экшн-камеры составляет всего 20 баксов. Посмотрим, что хорошего в этой области нам предлагают Соединенные Штаты Америки.
Специалисты компании Malwarebytes обнаружили новую мобильную малварь и не сразу сумели понять ее предназначение. Вреднонос с…