BIND 9: опыт настройки и эксплуатации DNS-сервера
Сегодня невозможно представить себе интернет без DNS. Однако многие администраторы не уделяют время настройке этой службы на своих серверах, поэтому не используют всю ее мощь даже на треть.
Сегодня невозможно представить себе интернет без DNS. Однако многие администраторы не уделяют время настройке этой службы на своих серверах, поэтому не используют всю ее мощь даже на треть.
«Лаборатория Касперского» объявила о скором старте CTF-турнира, в рамках которого желающие смогут попробовать взломать локал…
В наше время никого не удивить тем, что хакеры продают свою малварь «по подписке», к примеру, предлагая вымогательское ПО ка…
Сегодня в выпуске: «Фуксия» — новая операционка от Google, способная работать на всем, начиная от микроскопического процессора SIM-карты и заканчивая стационарными ПК, финальная версия Android 7.0 Nougat и начало работы над CyanogenMod 14, подробности о начинке очков дополненной реальности Microsoft HoloLens. А также: исследование нашумевшего iOS-трояна Pegasus, подробности реализации Pangu 9 и тест мобильных антивирусов на взлом. Приятного чтения!
В конце августа 2011 года был обнаружен факт взлома нескольких серверов в инфраструктуре kernel.org, используемых для распро…
Более пяти лет Ефим Бушманов занимается обратным инжинирингом протокола Skype и его механизмов шифрования данных. В 2014 год…
Знаменитый инструмент для аудита и взлома паролей, L0phtCrack, обновился, спустя семь лет после выпуска последнего релиза. Н…
Стало известно, что сразу два криптовалютных сайта стали жертвами хакерских атак в 2014-2015 годах. От взломов и последующих…
Как российское законодательство относится к обратной разработке программ? В каких случаях за такую деятельность можно понести наказание, а когда реверс-инжиниринг разрешен? Что, если ты не сам реверсишь, а кто-то делает это по твоему заказу? Ответы могут разниться от случая к случаю, но давай разберемся, на что нужно ориентироваться в первую очередь.
Исследователи Level 3, совместно с коллегами из компании Flashpoint, представили отчет, который наглядно демонстрирует: ботн…
Ранее на этой неделе стало известно, что еще в 2012 году компания Dropbox пострадала от утечки данных, которая затронула бол…
В конце августа 2016 года стало известно о существовании коммерческой и легальной спавайри Pegasus, которая была создана ком…
Исследователь компании Netsparker рассказал в блоге о том, как он, с декабря 2015 года, добивался исправления уязвимости CSR…
Специалисты компании ESET обнаружили новую фишинговую атаку: мошенники очень убедительно предлагают услугу взлома чужих акка…
«Выглядит как Mac. Ощущается как Mac», —гласит реклама на официальном сайте проекта Hacbook. Этот небольшой стартап предлага…
Исследователи компании Check Point обнаружили в составе более чем 40 приложений из официального каталога Google Play новое с…
Специалисты BleepingComputer и Duo Security предупреждают администраторов Linux-серверов о появлении нового вымогателя FairW…
Мобильные устройства настолько тесно переплелись с повседневной жизнью, что отсутствие смартфона под рукой может вызвать панику. А уж если он сломался, то и говорить нечего. Для многих это грозит потерей тысяч нервных клеток. В этой статье мы рассмотрим способы восстановления работоспособности устройства при некоторых «поломках», научимся частично восстанавливать его функции до покупки нового и доставать важную информацию из разбитого телефона.
Независимый исследователь, известный под псевдонимом Rui, решил изучить новый RAT (Remote Access Trojan) Revenge. Внимание и…
Группа исследователей из израильского университета имени Бен-Гуриона хорошо известна тем, что создала уже целый ряд экзотиче…
Если ты копируешь файлы на Flash-накопитель, а Windows жалуется на ошибку с загадочным номером, то не торопись ругаться и выбрасывать флешку в мусор. Возможно, ее еще можно спасти. Сейчас расскажу, что для этого нужно делать...
Популярный сервис единого входа (Single-Sign-On, SSO) OneLogin уведомил своих пользователей о том, что компания пострадала о…
Компания MalwareTech сообщает, что ботнет Kelihos, также известный как Waledac, и существующий с 2008 года, продолжает расти…
Желание управлять всем вокруг с телефона вполне понятно для любого, кто хоть как-то связан с IT. Именно поэтому пару лет назад в наших домах стали появляться умные чайники, лампочки и прочие «кофеварки на Linux». А это, в свою очередь, означало, что рано или поздно подобные устройства попадут под прицелы исследователей ИБ — это лишь вопрос времени. Сегодня мы рассмотрим уязвимости в одном из таких устройств — умной Wi-Fi-розетке TP-Link HS110 Wi-Fi.
В конце прошлой недели стало известно, что компания Dropbox решила обнулить пароли пользователей, зарегистрировавших аккаунт…
В июне 2016 года ФСБ и МВД России сообщили об аресте участников хакерской группы Lurk: были задержаны более 50 человек из 15…
Независимый исследователь Айдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, которую компания не …
Весной 2016 года эксперты Palo Alto Networks заметили, что неизвестные злоумышленники скомпрометировали сайт опенсорсного то…
В прошлой статье я сделал общий обзор средств разработки для наиболее интересных устройств виртуальной реальности и дал торжественное обещание в следующем материале прицельно рассказать тебе про Microsoft HoloLens. Что ж, пора сдержать слово!
Исследователи Cisco Talos сообщили, что в продукции «Лаборатории Касперского», а именно в Kaspersky Internet Security, был о…
Специалисты «Доктор Веб» предупреждают об обнаружении трояна Trojan.Mutabaha.1. Малварь не просто атакует пользовательский б…
В прошлый четверг, 25 августа 2016 года, исследователи стартапа MedSec и представители инвестиционной фирмы Muddy Waters Cap…
Сводная группа исследователей из университета штата Мичиган и Нанкинского университета в Китае представила доклад, в котором…
Если ты еще не успел забыть мою предыдущую колонку о рынке кибербезопасности и компаниях, которые его образуют, то спешу тебя порадовать — сейчас мы продолжим с того места, где прервались в прошлый раз. Итак, у нас есть «пирог» размером 75 миллиардов долларов, которые получает вся индустрия. Из них 25–30 миллиардов приходится на продукты. Кто делит эти деньги и как? Вопрос не такой уж сложный. Давай поделим по регионам и типам продуктов, и все узнаем.
Исследователи компании FireEye обнаружили вредоноса, который, по их мнению, имеет отношение к недавним ограблениям банкомато…
20 июля 2016 года в Польше был арестован 30-летний гражданин Украины Артем Ваулин. По мнению правоохранительных органов США,…
Бесплатных антивирусов в мире оказалось настолько много, что у нас практически сформировалась целая подрубрика, посвященная их тестированию. На этот раз в виртуальных боях со зловредами участвует разработка британских программистов, кошерное комплексное решение от Check Point, быстрый эстонский антивирь и легендарный мальтийский истребитель рекламы, дополненный антивирусным модулем. Кто из участников покажет лучший результат? Делайте ставки!
Сразу две компании признали, что пострадали от хакерских атак. Облачный сервис Dropbox предупредил, что утечка пользовательс…
Независимый исследователь из Калифорнии, Гуркират Синх (Gurkirat Singh), в своем блоге дал ответ на животрепещущий для многи…
Компания Facebook приобрела мессенджер WhatsApp чуть больше двух лет назад за 19 миллиардов долларов. Тогда глава компании, …