135 миллионов кабельных модемов можно перезагрузить удаленно
Похоже, в ближайшее время пранкеры всего мира смогут неплохо поразвлечься. Независимый исследователь Дэвид Лонжнекер, бывший…
Похоже, в ближайшее время пранкеры всего мира смогут неплохо поразвлечься. Независимый исследователь Дэвид Лонжнекер, бывший…
Исследователи из Амстердамского свободного университета обнаружили, что двухфакторную аутентификацию можно обойти, если у же…
Содержимое базы данных Избирательной комиссии Филиппин попало в руки хакеров. В базе данных хранилась персональная информаци…
В прошлом году популярная американская лотерея Hot Lotto оказалась в центре скандала. Выяснилось, что один из её сотрудников…
Официальные представители турецких властей прокомментировали масштабную утечку данных, случившуюся ранее на этой неделе. Фак…
Во многих странах мира даже просто скачать Tor Browser — это уже большая проблема. Правительства блокируют доступ к сайту to…
Немало воды утекло со времен лихих девяностых, и теперь ABBYY разрабатывает решения в области интеллектуальной обработки информации и лингвистики, известные во всем мире. А мы не только знаем, что ABBYY читается как «Аби», но и котируем эту компанию как достойного работодателя.
Итальянское правительство с некоторым опозданием обратило внимание на деятельность скандально известной компании Hacking Tea…
Весь мир продолжает гадать, каким образом ФБР удалось взломать iPhone 5C, принадлежавший террористу Сайеду Фаруку. Представи…
Компании Intelliagg и Darksum фактически занимаются киберразведкой. Обе фирмы ищут и агрегируют данные о различных организац…
TOR популярнее всего в наиболее авторитарных и наиболее свободных странах, тогда как пользователи из стран, которые не отлич…
Правоохранительные органы Германии, Франции, Нидерландов и Канады нагрянули с обыском в 175 квартир и офисов. Целью облавы б…
Исследователи из Колумбийского университета разработали автоматическую систему, которая успешно решает большинство каптч, пр…
Самое большое в мире собрание биометрических данных разных людей – это Сводная консульская база данных США. В ней хранится и…
В понедельник, 4 апреля, двое исследователей выступили на конференции GI Sicherheit 2016 с рассказом о новой уязвимости в An…
Все мы привыкли к мнению, что без антивируса, а еще лучше Internet Security безопасная жизнь на винде невозможна. Хочешь обойтись без него — добро пожаловать на Linux или OS X. А так ли это на самом деле? Проверим на практике!
5 апреля 2016 года проект Open Sourced Vulnerability Database (OSVDB), то есть Опенсорсная база уязвимостей, прекратил свою …
В конце марта 2016 года ФБР неожиданно отказалось от продолжения судебной тяжбы с компанией Apple. Сначала правоохранители с…
Фан Биньсин – известная фигура в китайском сегменте интернета. Биньсин является одним из разработчиков «Золотого щита», кото…
Стартап Veriflow разработал технологию, которая позволяет применять формальную верификацию для анализа структуры сложных ко…
Компания Dell SecureWorks опубликовала обзор подпольного рынка хакерских услуг. Чтобы узнать, какие услуги предлагают киберп…
Британский исследователь Пол Прайс обнаружил ошибку в местном приложении Domino’s Pizza. Баг позволял исследователю заказыва…
Здорово, когда у твоего приложения есть возможность постоянно получать апдейты с сервера. Конечно, реализовать периодические сетевые запросы легко, мы с тобой такое не раз делали. Однако, если дюжина приложений будет постоянно стучаться к своим управляющим серверам, батарея телефона или планшета разрядится еще до полудня.
Британский исследователь Джек Уиттон в очередной раз сорвал большой куш. В 2013 году он уже получал от Facebook $20 000 за о…
Экран блокировки на аппаратах iPhone 6S и 6S Plus можно обойти, даже если они работают под управлением новейшей iOS 9.3.1. З…
Разработчики Google представили апрельское обновление для устройств Nexus. Суммарно кумулятивный апдейт устраняет 39 различн…
На конференции Black Hat Asia исследователи Ахмед Бюйюккайхан и Уильям Робертсон продемонстрировали новый вектор атак. Иссле…
Заражённые приложения были загружены свыше 3,2 миллионов раз. В их списке встречаются игры, мессенджеры, «живые» обои и даже…
Исследователи из MIT разработали технологию, которая позволит узнавать точное месторасположение смартфонов в закрытых помеще…
Компания Rightscorp, специализирующаяся на выбивании денег у пиратов, придумала, как повысить свои доходы. В прошлом она обх…
Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражда…
В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере Линукс обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — сегодня, можно сказать, в тренде!
В начале марта 2016 года группа хакеров Fail0verflow официально обнародовала инструменты, необходимые для установки Linux на…
Исследователь Нильс Роддей (Nils Rodday) из компании IBM рассказал на конференции Black Hat Asia, что дорогостоящие дроны, к…
С этого выпуска мы начинаем публикацию ежемесячных дайджестов событий, произошедших в мире мобильных технологий. Здесь будет все: инфа об обновлении мобильных ОС, популярных приложений и прошивок, новые интересные приложения и твики, инфа о свежих уязвимостях и всем, что связано с security, инструменты для разработчика мобильных приложений, ссылки на любопытные публикации и исследования. Приятного чтения, и не забывай оставлять комментарии.
3 апреля 2016 года состоялся крупнейший «слив» информации в истории. Немецкое издание Süddeutsche Zeitung и члены Международ…
Официальная позиция правоохранителей по вопросу шифровальщиков-вымогателей обсуждалась уже неоднократно. К примеру, осенью 2…
Доносить до пользователей азы сетевой безопасности, это достойное и хорошее занятие. Однако учить безопасности других, когда…
Из года в год первое апреля не обходит стороной и сферу IT, и компании соревнуются друг с другом в остроумии. В этом году, к…
Разработчики TOR отказываются верить, что почти весь исходящий трафик анонимной сети порождают боты, которые действуют в пре…