Сбой в работе Amazon S3 спровоцировал «падение» множества сайтов и сервисов
Пользователи обратили внимание на недоступность Medium, Slack, Coursera, Quora и других сайтов. Оказалось, «упал» Amazon S3.
Пользователи обратили внимание на недоступность Medium, Slack, Coursera, Quora и других сайтов. Оказалось, «упал» Amazon S3.
В Windows 10 появится новая функция, которая позволит блокировать Win32-приложения, поступившие не из официального каталога.
Компания Google объявила, что теперь проект E2EMail официально стал оперсорсным и принадлежит сообществу.
Специалист Google обнаружил проблему в старой библиотеке антивируса ESET, которая очень опасна для пользователей Mac.
Настало время большого тест-драйва VPS-хостинга от Макхоста. Мы оценим удобство использования панели управления, производительность виртуального сервера, посмотрим тарифы и, конечно же, поговорим о всевозможных плюшках, которыми Макхост завлекает клиентов. Кстати, в статье есть бесплатный промокод на VPS-хостинг!
Tails — лучшая операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети. Но есть в ней несколько особенностей, и одна из них — невозможность правильно установить VirtualBox стандартными средствами. Мы расскажем, как установить VirtualBox так, чтобы весь трафик виртуалок шел через Tor.
Неожиданные проблемы в работе «Хромбуков» проявились после обновления браузера или Chrome OS до версии 56.
Интернет вещей действительно пора переименовывать в интернет уязвимых вещей. ИБ-эксперты нашли очередную опасную «умную» игр…
Администрация трекера Mininova объявила, что сайт и его форум закроются в ближайшее время.
Вредоносная кампания против пользователей из Южной Кореи использует файлы HWP в качестве вектора заражения.
Исследователи предупреждают о серьезных последствиях утечки данных, допущенной CloudFlare на прошлой неделе.
Вслед за атаками на MongoDB, ElasticSearch, Hadoop и так далее, вымогателя добрались до незащищенных установок MySQL.
Шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, вовремя отзывать старые и скомпрометированные — все делается автоматически, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?
Ботнет Necurs, насчитывающий порядка 5 млн зараженных устройств, теперь имеет модуль для осуществления DDoS-атак.
Инженеры Google продолжают публиковать информацию об уязвимостях, для которых пока нет патчей.
Исследователи представили необычный способ извлечения данных с компьютеров, в том числе изолированных.
Алгоритм криптографического хешированияSHA-1 официально повержен, инженеры Google создали документы с одинаковым хешем.
Специалисты Symantec обнаружили новую версию Android.Lockdroid.E, в которой используется уникальный метод разблокировки.
Полиция Германии сообщила об аресте гражданина Великобритании, который причастен к масштабным IoT-атакам в конце 2016 года.
Наверное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.
Ошибка в коде Cloudflare привела утечке куки, паролей и данных пользователей Uber, 1Password, Fitbit, «Авито».
Исследователь Александр Клинк установил, что промежуточные сертификаты можно использовать не по назначению.
94% критических уязвимостей в продуктах Windows не представляют опасности без прав администратора.
Эксперты предупреждают: вымогатель Patcher написан из рук вон плохо и не может расшифровать файлы своих жертв.
Исследователь нашел баг в ядре Linux, существующий с 2005 года и присутствующий в Redhat, Debian, OpenSUSE и Ubuntu.
Хакерская группа National Hackers Agency взломала британского доменного регистратора и хостера, компанию DomainMonster.
Технология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.
Компания ESET подготовила отчет о деятельности хакерской группы RTM, чья основная цель — системы ДБО.
Аргентинский ИБ-эксперт Мануэль Кабальеро (Manuel Caballero) описал сценарий необычной JavaScript-атаки.
Специалисты CyberX обнаружили кибершпионскую кампанию BugDrop, направленную против российских и украинских организаций.
Компания Microsoft выпустила исправление для уязвимостей, связанных с Adobe Flash Player.
Не проходит и недели, чтобы кто-нибудь не придумал очередной трюк с новомодными глубокими нейросетями — в качестве серьезного исследования или просто ради забавы. На этот раз нам предлагается нарисовать один из предметов, чтобы посмотреть, как компьютер превратит его в нечто вроде очень странной фотографии, собранной нейросетью по кусочкам из реальных снимков.
Нередко в приложении со сложной бизнес-логикой требуется найти баг, который корнями уходит куда-то глубоко в DB-слой. В такой ситуации на помощь может прийти proxy-сервер, который перехватит все запросы из приложения в БД и отобразит их в удобочитаемом виде. В этой статье мы рассмотрим те особенности протокола MySQL, которые помогут нам написать такой сервер.
Google и Microsoft, которой принадлежит Bing, договорились с правообладателями и властями о фильтрации результатов поиска.
Обнаружен баг в Java и Python, за счет которого можно обходить файрволы, внедряя вредоносные команды в FTP URL.
Выступая на конференции RSA, Чарльз Хендерсон рассказал, что «умный» автомобиль сложно заставить забыть прошлого владельца.
Специалисты компании Heimdal обнаружили новую спам-кампанию, распространяющую малварь TeamSpy.
Один из излюбленных приемов зловредописателей — использование упаковщиков и протекторов исполняемых файлов. Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла или создавать demo-версии, не заморачиваясь с защитой в основном коде. Но позднее вирусописатели приспособили эти инструменты в корыстных целях.
Авторы вредоноса, недавно атаковавшего польские банки, явно пытались выдать себя за русскоговорящих.
Компания AFLEX приглашает на бесплатный вебинар «Все, что вы хотели узнать о резервном копировании с Acronis, но боялись спр…