Хакеры похитили данные 5 млн аккаунтов, взломав крупного производителя электронных игрушек
Китайский производитель электроники Video Technology (Vtech) подвергся атаке хакеров. Устройства Vtech преимущественно ориен…
Китайский производитель электроники Video Technology (Vtech) подвергся атаке хакеров. Устройства Vtech преимущественно ориен…
Многие компании предрекают, что в 2016 году основной киберугрозой станет вымогательское ПО, и малварь может поразить не толь…
Эксперты компании Sec Consult провели исследование, в ходе которого были изучены более 4000 устройств 70 разных производител…
Сотрудники VPN-провайдера Perfect Privacy обнаружили серьезную уязвимость в протоколах VPN. Баг получил имя Port Fail. Экспл…
ИБ-исследователь, известный в сети под именем HeathCliff, доказал, что устройства Windows Phone тоже можно взломать. Хакер в…
Параноики ликуют: их мрачные предсказания сбылись. Свежее обновление для операционной системы Windows 10, известное как Thre…
Существует много программ, которые позволяют нестандартно использовать смартфон или планшет. Они легко могут вписаться в привычный распорядок твоей жизни. Давай посмотрим на те, которые выглядят наиболее полезными и интересными.
Не только хактивисты Anonymous воюют с запрещенным на территории РФ Исламским государством в киберпространстве. Независимая …
Компания Trend Micro опубликовала аналитический отчет под названием «Инновации китайского киберпреступного андеграунда». Док…
Фонд Raspberry Pi Foundation анонсировал новую модель Raspberry Pi, и на этот раз, вместо улучшенных характеристик и увеличенного числа портов, и то и другое уменьшится. Но уменьшится и цена, она составит всего $5.
RFI (Remote File Inclusion) — та самая уязвимость, которая позволяет хакеру залить свой shell в твой блог на php-движке. За ней стоит фича, которая появилась в PHP начиная с пятой версии: автоматическая подгрузка классов, которая позволяет отказаться от include и require. Давай посмотрим на примере.
Новая кукла от компании Mattel — Hello Barbie, позиционируется как первая кукла с ИИ, которая может разговаривать с ребенком…
Похоже, мы наблюдаем настоящий конец эпохи: компания Microsoft объявила, что начиная с 12 января 2016 года будет официально …
Пришло время продолжить загружать по сети еще что-нибудь интересное и, самое главное, полезное. В первой части мы рассмотрели запуск программ Acronis, установку Debian/Ubuntu Linux, загрузку маленьких ISO и запуск готовых WIM-образов. Планы на сегодня: Windows, ERD Commander, Kaspersky и снова Debian.
В результате совместной операции, проведенной киберподразделением британского Национального агентства по борьбе с преступнос…
В 2015 году сразу ряд крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу …
Ходить за строчкой кода в Google для программистов сегодня настолько же привычно, насколько раньше было привычно смотреть в справочник. Удобно было бы пользоваться для этого специализированным поисковиком, но таких поисковиков мало. Тем интереснее посмотреть на новенький!
Всего два дня назад компания Dell принесла официальные извинения пользователям, в связи с наличием на некоторых моделях ноут…
В августе 2014 года компания Hold Security опубликовала данные о предположительно российской хакерской группе CyberVor. Расс…
В сегодняшнем выпуске мы поговорим о тестировании начинки смартфона перед покупкой. Четыре описанных ниже приложения позволят тебе узнать о процессоре, установленном в смартфоне, реальном объеме оперативной и NAND-памяти, протестировать датчики и сенсоры, выявить и починить битые пиксели, а также узнать реальную мощность зарядного устройства. Приятного чтения и удачных покупок.
Поисковик Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей. С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований.
Известный ИБ-эксперт Сэми Камкар (Samy Kamkar), автор нашумевшего червя Samy, научился предсказывать, каким будет номер карт…
Крайне странное поведение официальных приложений Skype, WhatsApp и Yelp удалось выявить благодаря инструменту компании Black…
В этом выпуске: открываем приложения для Linux в браузере, генерируем структурированную бессмыслицу для отладки программ, смотрим видео с YouTube в плавающем окне, а если выбирать видео не хочется, идем на специальный сайт, который вещает веселые ролики в режиме телевизора.
В мае 2015 года, авиакомпания United Airlines учредила собственную программу вознаграждений за уязвимости, которая распростр…
Команда Tor Project, стоящая за знаменитым анонимайзером, официально объявила о запуске собственной краудфандинговой инициат…
Американский провайдер Comcast заботится о своих клиентах и всегда готов предупредить их о том, что контент, который они соб…
Производителей «железа» неоднократно уличали в том, что они комплектуют свои устройства предустановленным шпионским и\или р…
Утечка данных часто может навредить гораздо больше, чем их утрата. Поэтому так популярно шифрование и функции дистанционного стирания на мобильных устройствах. Однако важные сведения часто хранятся и на съемных носителях. Если один из них попытаются забрать, времени на очистку не будет. К счастью, уже существуют способы сделать это в один клик, которые мы и рассмотрим в этом обзоре.
С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!
Мобильные приложения постоянно сливают данные друг другу и сторонним сервисам, этим фактом уже сложно кого-либо удивить. Но …
Чуть меньше месяца назад стартовал сбор средств на выпуск одной из самых неординарных клавиатур на сегодняшний день — Ultima…
Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие прилож…
ИБ-исследователь Бернардо Родригес (Bernardo Rodrigues) сообщил об обнаружении «бэкдора в бэкдоре» в нескольких моделях кабе…
Похоже, компания Microsoft, решила последовать примеру Apple и прорекламировать себя на платформе конкурентов. Гигант предло…
Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рас…
APT, таргетированные, целенаправленные атаки — все эти термины уже не первый год находятся на почетных местах в материалах секьюрити-изданий, корпоративных и частных ИБ-блогеров. Мы не оставляли эту тему без внимания, но теперь, когда накопился определенный объем информации, мы публикуем большую летопись, охватывающую самые запоминающиеся атаки за последние годы.
Компания Microsoft представила первый серьезный апдейт для браузера Edge, вошедший в состав ноябрьского обновления. Компания…
Еще не успели отгреметь обсуждения первого трояна-шифровальщика, ориентированного на системы Linux (Linux.Encoder.1), а спец…
Фонд электронных рубежей (Electronic Frontier Foundation), совместно с компанией Visualizing Impact, запустили ресурс с гово…