Cisco: шифровальщики Ranscam, Jigsaw и AnonPop создал один и тот же человек
Совсем недавно исследователи компании Cisco «препарировали» шифровальщика Ranscam и выяснили, что на самом деле вредонос нич…
Совсем недавно исследователи компании Cisco «препарировали» шифровальщика Ranscam и выяснили, что на самом деле вредонос нич…
Исследователи из Nightwatch Cybersecurity предупреждают о небезопасности старых версий браузера Silk, который является встро…
Совсем недавно на конференции для разработчиков WWDC 2016 Apple представила свое видение лучшей операционной системы для мобильных устройств. Вне всякого сомнения, iOS 10 стала крупным обновлением «яблочной» прошивки, реализовав новые — как для iOS, так и в целом для всех мобильных платформ — функции. Особое внимание компания из Купертино уделила собственным сервисам и редизайну интерфейса. Не забыла она и про дальнейшую интеграцию экосистемы и ее расширение за счет устройств с поддержкой технологии HomeKit.
«Лаборатория Касперского», Intel Security, а также Европол и полиция Нидерландов запустили совместную инициативу для борьбы …
Разработчики Virtuozzo представили новую версию своей платформы виртуализации для сервис-провайдеров. Virtuozzo 7 позволяет …
В программировании все меняется со скоростью, близкой к скорости света: нам приходится постоянно что-то изучать, пробовать чужие решения, изобретать собственные велосипеды, менять алгоритмы, внедрять стеки новых технологий — словом, участвовать в гонке без финиша. Найти информацию, порой даже в официальных источниках, бывает очень проблематично. Не веришь? Что ж, добро пожаловать в ад!
Национальный Институт стандартов и технологий США (The National Institute of Standards and Technology, NIST) недавно предста…
Аналитики Bleeping Computer и компании Check Point обнаружили малварь CTB-Faker, которая маскируется под более известное сем…
Любой бизнес стремится тратить как можно меньше, в том числе на ИТ. Один из способов сэкономить — перенести информационные системы в облако. При переносе данных в виртуализированную среду надо учесть требования законодательства о хранении и обработке персональных данных. Эти требования касаются любой организации.
WordPress — одна из самых популярных CMS, давно выросшая из обычного блогового движка в конструктор, позволяющий создать веб-ресурс практически любого назначения. На нем работают интернет-магазины, форумы, каталоги, веб-хостинги, сайты поддержки пользователей и многое другое. В то же время популярность имеет и обратную сторону: сайт на WP атакуют постоянно, и если тебя еще не взломали, то только потому, что просто еще не нашли среди миллионов других подобных ресурсов.
Всего пару месяцев назад PornHub запустил собственную программу вознаграждения за уязвимости, и, как оказалось, здорово вдох…
Индийский исследователь и охотник за bug bounty, известный как Avinash, обнаружил баг, который позволил ему скачать Docker-о…
В ходе конференции Summer of Pwnage, которая проходит в Амстердаме, исследователь голландской компании Securify обнаружил ба…
Как показало недавнее противостоянии ФБР и компании Apple, порой у правоохранителей действительно возникают серьезные трудно…
Начиная с самых первых версий, вымогатель PowerWare пытался замаскироваться под представителя других семейств малвари. К при…
В Китае приняли новые правила, регулирующие онлайновую рекламу. Среди прочего, они запрещают модификацию или фильтрацию рекл…
Эдвард Сноуден и хакер-железячник Эндрю Хуан по кличке «Банни» предложили конструкцию чехла, следящего за информацией, которую передаёт смартфон. Разработку продемонстрировали на мероприятии лаборатории медиа Массачусетского технологического института (MIT Media Lab).
Кооперативный тактико-стратегический шутер Warframe является весьма популярной игрой. Благодаря тому, что Warframe доступен …
Хакер, известный под псевдонимом Финеас Фишер (Phineas Fisher), весной 2016 года взял на себя ответственность за нашумевший …
Наверняка хоть раз в жизни тебе приходилось иметь дело с не вызывающими доверия приложениями и скриптами, которые могли навредить системе. Или ты хотел запустить браузер в максимально изолированном окружении, чтобы в случае его взлома твоей системе ничто не угрожало. Сегодня подобные задачи принято решать с помощью вездесущего Docker, однако есть масса гораздо более простых и удобных инструментов для быстрого запуска приложений в песочницах.
Издание «Известия», со ссылкой на собственные источники близкие к Центробанку, сообщает, что российские банки тоже подвергаю…
Аналитик антивирусной компании AVG Якуб Крустек разработал бесплатную утилиту, которая восстанавливает файлы, закодированные…
Разработчики Firefox готовятся избавиться от Flash. Ближайшая версия браузера, которая выйдет через несколько дней, станет б…
В сообществе, которое окружает проект Tor, хорошо известно имя Лаки Грина (Lucky Green) — этот человек, фактически, стоит у …
Многие годы я был ярым фанатом кастомных прошивок. В отличие от стока, они предлагали внушительный набор функций, многие из которых были просто незаменимы. Однако в последние годы я все меньше хочу каких-то доработок стокового Android и уже не желаю видеть новую функциональность в операционной системе. Почему это произошло и как Google удалось этого добиться?
Сотрудники американской компании Digital Defense Inc сообщили, что продукция Dell SonicWall небезопасна. Исследователи обнар…
Все наверняка хорошо помнят проблему Stagefright, которой подвержены устройства на базе Android. Она позволяет скомпрометиро…
На пересечении двух ультрамодных тем, криптовалют и интернета вещей, возможно, лежит золотая жила. Представь: умные предметы в будущем смогут общаться друг с другом при помощи неразрывных контрактов. А посмотреть, как это будет работать, можно уже сегодня. В этой статье я расскажу тебе, как установить Ethereum на Raspberry Pi и запустить умный контракт, взаимодействующий с реальным миром.
Министерство юстиции США сообщило об аресте Артема Ваулина, который считается создателем крупнейшего в мире торрент-трекера …
Из-за ошибок при хранении и обработке географических данных непримечательная точка у западного берега Африки стала одним из …
Компания Arbor Networks представила отчет, охватывающий первое полугодие 2016 года. Специалисты сосредоточились на изучении …
Пермскую компанию «ИнфоКуб», занимающуюся информационной безопасностью и системной интеграцией, заподозрили в связях с прест…
Скриншот — это самый простой способ доказать кому-то, что что-то действительно произошло в интернете. Одна проблема: скриншот на самом деле ничего не доказывает, потому что подделать его не составляет большого труда. Но что если на кону деньги, репутация или многие часы работы? Автор сайта icanprove.de нашел неплохое решение — по крайней мере с чисто технической точки зрения.
ГОСТ 34.11—2012 был разработан ФСБ России для применения в продуктах, которые будут крутиться в ответственных и критических сферах и для которых обязательно прохождение сертификации в уполномоченных органах (ФСТЭК, ФСБ и подобных). Давай посмотрим, как устроен отечественный хеш-алгоритм и чем он лучше других вариантов.
Исследователь компании SecureState обнаружил, что фильтры Gmail, призванные отлавливать малварь на ранних стадиях и не допус…
Патрик Уордл (Patrick Wardle), глава компании Synack, рассказал об уязвимости в межсетевом экране для Mac OS X (теперь macOS…
Впервые инструмент BitCluster, написанный на Python, был показан на конференции NorthSec еще в 2015 году. BitCluster позволя…
Исследователи из компании enSilo нашли шесть серьёзных проблем с безопасностью, встречающихся в пятнадцати продуктах таких к…
Проект CrypTech, занимающийся разработкой аппаратного модуля безопасности (Hardware Security Module, HSM), наконец выпускает…
В Google Chrome Web Store нашли целые залежи вредоносных расширений для браузера Google Chrome. Они обманом попадали на комп…