Российская команда хакеров LC↯BC заняла первое место на 0CTF в Шанхае
23–24 апреля в Шанхае прошел финальный этап соревнования по компьютерной безопасности 0CTF. Первое место заняла команда LC↯B…
23–24 апреля в Шанхае прошел финальный этап соревнования по компьютерной безопасности 0CTF. Первое место заняла команда LC↯B…
В минувшие выходные на большинстве торрент-трекеров интернета наблюдался небывалый ажиотаж. Состоялась премьера шестого сезо…
Группа исследователей из Калифорнийского университета в Санта-Барбаре обнаружила опасную уязвимость в бесплатном навигационн…
«Лаборатория Касперского» сообщает, что криптовымогатель CryptXXX более не представляет угрозы. Данная малварь впервые попал…
Компания Bitdefender обнаружила опасную уязвимость в процессе регистрации учётных записей в Facebook. С её помощью злоумышле…
Блокировка пользователей, которые удаляют рекламу при помощи Adblock Plus или других баннерорезок, может нарушать европейски…
Директор Национальной разведки США Джеймс Клэппер заявил, что после разоблачений Сноудена процесс усложненения коммерческих …
Энтузиасты DIY до недавнего времени вынуждены были использовать для своих проектов далеко не лучшую камеру. Официально предл…
9 марта компания Google представила Android N — предварительный выпуск седьмой версии своей операционки. И пока все радуются многооконному режиму, новой панели быстрых настроек и развитым уведомлениям, на которые можно отвечать без запуска приложения, я бы хотел сосредоточиться на действительно важных новшествах, которые делают Android лучше как систему, а именно: улучшениях в Doze, JIT/AOT-компиляторе, новом API тайлов и движении Android на десктопы.
Недавно Microsoft опубликовала свой SMT-решатель Z3. Давай попробуем разобраться, как можно применить этот инструмент в практических целях.
Известный исследователь Трой Хант (Troy Hunt), владелец сайта HaveIBeenPwned.com, сообщил, что сайт знакомств BeautifulPeopl…
Некая хакерская группа рассылает письма сотрудникам различных компаний. В посланиях хакеры угрожают осуществить на предприят…
Создатели малвари использовали эксплоит Hacking Team, чтобы атаковать устаревшие версии Android. Прикидываясь официальным со…
Специалисты компании Sucuri, занимающейся защитой сайтов от вторжений и DDoS-атак, обнаружили необычную разновидность спама,…
Специалисты по информационной безопасности из британской военно-промышленной корпорации BAE Systems обнаружили троян, которы…
Эксперты компаний FireEye и iSight Partner опубликовали подробный отчет о деятельности хакерской группировки, фигурирующей в…
Браузеры, почтовые клиенты и другие программы часто предлагают сохранять пароли. Это очень удобно: сохранил и забыл, причем иногда в прямом смысле слова. Но что если тебе нужно сменить браузер, переустановить систему или просто зайти с другого компа? Оказывается, браузеры хранят пароли очень ненадежно. Программ для восстановления — масса, и конечно, на чужой машине они сработают ничуть не хуже, чем на твоей.
Имя исследователя Криса Викери в последнее время часто фигурирует в сводках новостей. На досуге Викери изучает интернет в по…
Команда иранских активистов The Net Freedom Pioneers создала систему Toosheh, которая позволяет буквально скачивать интернет…
В последнее время участились случаи заражения сетей медицинских учреждений различной малварью. Чаще всего больницы атакует в…
В конце прошлой недели разработчики браузера Opera рассказали, что отныне их продукт будет оснащаться не только встроенным б…
Учёные разработали новый метод биометрической идентификации. Он основан на анализе реакции мозга на определённые изображения…
Американские власти подозревают операторов сервиса Coin.mx, позволявшего обменивать биткоины на доллары, в причастности к се…
Полиция Голландии, совместно с правоохранительными органами других стран, приостановила работу компании Ennetcom, которая пр…
Специалисты по информационной безопасности из компаний Fox IT и Proofpoint обнаружили и проанализировали новый троян, атакую…
В этом выпуске — утилита для анализа бинарников, поисковик по даркнету, сканер уязвимостей в популярных CMS, «добрая» малварь для проверки твоей защиты, умный анализатор протоколов и веб-сервисов, расшифровщик пойманных вирусов и генератор шелл-кода для Windows. Stay Tuned!
Сотрудники компании SentinelOne заметили, что серьезные хакерские группировки из стран Азии стали применять новую технику, п…
Независимый исследователь Кейси Смит обнаружил интересный способ обхода средства безопасности Windows AppLocker. Техника Сми…
Хотя смартфон террориста Саейда Фарука был успешно взломан подрядчиком ФБР почти месяц назад, обсуждения этого факта не стих…
Исследователь Оранж Цай , консультант DevCore, на досуге искал уязвимости в сервисах Facebook, желая поучаствовать в bug bou…
Американский суд приговорил российского хакера Александра Панина по кличке Грибодемон и его алжирского подельника Хамзу Бенд…
Суд признал, что американские правоохранительные органы нарушили закон, когда захватили форум любителей детской порнографии …
Эксперты компании FireEye обнаружили новую версию вредоноса NewPosThings, который атакует PoS-системы. Новое воплощение малв…
Пользователи новой версии Opera смогут подключаться к интернету через встроенный в браузер бесплатный VPN. По замыслу разраб…
Хочешь устроить себе пару часов отдыха и посмотреть что-нибудь захватывающее? Мы собрали для тебя подборку из картин хакерской, игровой и киберпанковской тематики. Мы постарались выбрать такие, где технологии выглядят правдоподобно, а хакеры — не карикатурные персонажи.
Если ты собираешься заняться вардрайвингом или просто почему-то интересуешься, какие по соседству с твоим домом есть точки доступа, ты просто обязан знать про сайт wigle.net. Это публично доступная база данных хотспотов, которую энтузиасты собирают уже много лет. Возможно, ходить с антенной по улицам не придется — ведь все уже сделано за тебя.
Ты уже познакомился с историческими шифрами, узнал о распределении ключей. Теперь настал момент погрузиться с головой в современную криптографию. Ее методы куда более изощренные, нежели у исторических шифров. Попробуем разобраться, что такое сеть Фейстеля и какие отечественные блочные шифры используются в современных протоколах. Все просто, понятно и с примерами. Велком!
Выступая на мероприятии Security and Counter Terror Expo в Лондоне, глава британского CERT Крис Гибсон высказал мнение, что …
Бывший сотрудник АНБ, а ныне глава компании Synack, Патрик Вордл создал инструмент названный RansomWhere, который поможет ре…
Исследователи компании Malwarebytes заметили, что эксплоит кит Angler научился новому трюку. Когда малварь заражает сайты, р…