Плохо написанный шифровальщик вымогает деньги, но не может расшифровать файлы
В последнее время авторов вымогательского ПО и шифровальщиков то и дело постигают неудачи. То вирусные аналитики за пару дне…
В последнее время авторов вымогательского ПО и шифровальщиков то и дело постигают неудачи. То вирусные аналитики за пару дне…
Компания Symantec сообщает об обнаружении новой версии трояна Android.Bankosy, похищающего финансовую информацию пользовател…
Специалисты компании Pen Test Partners решили изучить устройство Ring – умный домофон, который подключается к домашней сети …
Независимый исследователь, известный под псевдонимом MLT, обнаружил на eBay критическую уязвимость. Баг позволяет осуществит…
Только в начале января каждого года я чувствую, что работать ежемесячным колумнистом — это легко (не то чтобы я сильно уставал от своей антивирусной и музыкальной деятельности, но все-таки). Потому что самое тяжелое в нашей работе — придумать хорошую тему, а один раз в начале года это не представляет никакой сложности. Время подводить итоги!
В прошлом году «Лаборатория Касперского» опубликовала первоапрельскую штуку, сообщив о релизе бесплатного, антикризисного ан…
Не только компании Juniper Networks «посчастливилось» обнаружить в коде своей операционной системы посторонний код, впоследс…
Цифровые медиаплееры EZCast работают по тому же принципу, что и устройства Chromecast компании Google. Эти HDMI-донглы удобн…
Осенью 2015 года хакер, причисляющий себя к группе Crackas With Attitude, устроил настоящий переполох. Взломщик сам рассказа…
«Дорогая Trend Micro, wtf, о чем вы думали? Это нелепейший баг. Через пару минут пришлю развернутый отчет. Вздох», — таким п…
Компания Kingston создала флешку для переноса особо важной или секретной информации. Гаджет получил имя DataTraveler 2000, о…
Если коротко, openFrameworks — это проект с открытым исходным кодом на C++, представляющий собой набор укомплектованных инструментов (фреймворков) для разработки кросс-платформенных приложений, не только настольных, но и мобильных. Мы уже знакомы с подобными либами, однако openFrameworks идет еще дальше, предоставляя программисту более широкие возможности.
5 января 2016 года General Motors стал первым автопроизводителем после Tesla Motors, запустившим собственную программу bug b…
Игра Diablo III помогла студенту университета Торонто обнаружить баг в работе графических процессоров NVidia. Из-за данного …
В декабре 2015 года голландский блог misdaadnieuws.com (Crime News) опубликовал на своих страницах документ, согласно которо…
Компания Dell вновь оказалась в центре неприятной истории,и на этот представители Dell не хотят брать на себя ответственност…
Идея создания технологии, которая предотвращала бы попадание оружия не в те руки, совсем не нова. На прошлой неделе президен…
Компания Juniper Networks опубликовала новые данные о странном бекдоре, который обнаружили в коде операционной системы Scree…
Совсем недавно компания Samsung сообщила, что скоро будет внедрять в свои телевизоры специальную систему защиты. Инженеры Sa…
Компания Warner Bros. и дочерняя компания Intel — Digital Content Protection подали в суд на китайского производителя Legend…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.
На выставке CES 2016 в Лас-Вегасе компания Macate анонсировала новое устройство в линейке GATCA: Elite. Первый защищенный ап…
Во время праздников сайт BBC, а также официальный сайт предвыборной кампании Дональда Трампа подверглись мощной DDoS-атаке. …
Сотрудник компании IOActive Фернандо Арнаболди (Fernando Arnaboldi) обнаружил сразу несколько проблем в системе обновления п…
Несмотря на хваленые системы проверки, малварь все равно проникает в официальный магазин приложений Google. На этот раз из P…
Censys — новый поисковик по интернету вещей. Подобно Shodan, он опрашивает все публично доступные IP-адреса и протоколирует их отклики. В результате создается своеобразная карта интернета, на которой можно искать любые устройства с сетевым интерфейсом, изучать характер распространения уязвимостей или, выбрав критерии, смотреть за актуальным состоянием глобальной сети.
Специалисты Trend Micro сообщают, что произошло ожидаемое: хакеры начали использовать бесплатные сертификаты Let's Encrypt д…
Российская команда исследователей SCADA Strange Love опубликовала своего рода список позора. В него вошли SCADA и ICS решени…
Компания Silent Circle, создавшая защищенный аппарат Blackphone, недавно представила обновление, закрывающее сразу несколько…
Специалисты компании Rapid7 обнаружили опасный баг в домашних системах безопасности компании Comcast. По сути, уязвимость по…
В первой части я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на месте: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы.
Вредонос Linux.Encoder, атакующий пользователей Linux (преимущественно системных администраторов, хостеров и т.д.), опять об…
Независимый исследователь Гвидо Вранкен (Guido Vranken) опубликовал доклад, в котором описал свою методику атак на зашифрова…
Протоколы динамической маршрутизации позволяют автоматизировать построение маршрутных таблиц благодаря обмену таблицами между роутерами и корректировке на основе полученной информации. Если изменяется топология или выходит из строя маршрутизатор, новый путь строится автоматически. В RRAS Win 2012 R2 появилась поддержка протокола BGP, возможности которого были дополнены в Win 2016. Самое время разобраться.
Крис Викери (Chris Vickery) продолжает тратить свое свободное время на поиск незащищенных баз данных в интернете. Его изыска…
Администраторы Google Play Store допустили странную ошибку: заклеймили малварью приложение Cybrary, обучающее пользователей …
Известный брокер на рынке уязвимостей — компания Zerodium, объявила очередной конкурс. Компания предлагает приз в размере $1…
Компания Google выпустила первое обновление для Android в этом году. Суммарно январский апдейт устраняет 12 уязвимостей, 5 и…
При работе с джейлбрейкнутым iOS-устройством могут возникнуть проблемы, решить которые можно только при помощи модификации файлов. А для этого необходимо знать базовую структуру файловой системы, понимать, где что лежит и какие файлы за что отвечают, куда устанавливаются программы и твики и как они взаимодействуют между собой. Обо всем этом мы и поговорим.
Эксперты ряда компаний, специализирующихся на информационной безопасности, сообщают, что в конце декабря 2015 года, в ходе а…