В смартфонах LG обнаружены две опасные уязвимости
Исследователи компании Check Point нашли два опасных бага в кастомизированной версии операционной системы Android, которую к…
Исследователи компании Check Point нашли два опасных бага в кастомизированной версии операционной системы Android, которую к…
Компания Palo Alto Networks сообщает об атаке, предпринятой против финансовых и технологических организаций Саудовской Арави…
В двух предыдущих частях нашего обзора мы описали современные системы распознавания речи для Linux и попытались установить и настроить одну из них — CMU Sphinx. В заключительной части попробуем использовать наши наработки на практике, прикрутив движок Pocketsphinx к Android-устройству и контроллеру умного дома. Стоит сразу предупредить — для выполнения всех описанных ниже действий необходимо базовое знание Java.
Почему Аарон Шварц покончил с собой? Каково это — быть Anonymous? Как судили операторов трекера The Pirate Bay? Как зарождался и выживал open source? Как на самом деле работает WikiLeaks и почему свобода слова существует лишь номинально? Вряд ли собранные здесь киноленты помогут тебе скоротать вечер после работы. Вряд ли их можно назвать легкими. Но эти картины содержат множество интересных данных об изнанке и андеграунде IT-индустрии.
Разработчики Tor Project представили шестую версию защищенного браузера Tor. Теперь решение базируется на Firefox 45-ESR и л…
Эксперты оборонной корпорации BAE Systems, а также аналитики компаний Symantec, IssueMakersLab и FireEye продолжают расследо…
Независимый эксперт Киаран Макнелли (Ciaran McNally) рассказал в блоге о своем печальном опыте участия в закрытом бета-тести…
Специалисты компании Sucuri обнаружили опасную уязвимость в популярном плагине Jetpack для Wordpress. Используя её, злоумышл…
Разработчики вредоносных приложений постепенно адаптируются к особенностям новой системы управления правами доступа к систем…
Только эксперты и компания LinkedIn разобрались с утечкой данных 117 млн пользователей, как на черном рынке появились пароли…
На прошлой неделе мы рассказывали о том, что ИБ-сообщество с большим скепсисом отнеслось к планам компании Dropbox, которая …
Нередко исследователи в области информационной безопасности получают за свою работу не вознаграждение, а повестку в суд. 36-…
Есть у коммерческого софта одна очень нехорошая особенность, которую я бы назвал бесконечным ростом функциональности: чтобы продажи новых версий софта не падали, компании начинают пихать в него все подряд. И если на десктопе это не такая уж проблема, то на мобильниках подобный софт приводит порой и к совсем непредсказуемым последствиям.
От чемоданчиков с поддельными базовыми станциями до эксплоитов HackingTeam: с какими угрозами сегодня приходится сталкиваться пользователям и корпорациям и как устроены серьезные защитные технологии.
Компания Dr. Web сообщает о новом трояне, который устанавливает на заражённые компьютеры TeamViewer — популярное приложение…
Газета «Ведомости», со ссылкой на собственные источники, сообщает, что в Минкомсвязи был разработан законопроект, условно на…
Компьютерная группа реагирования на чрезвычайные ситуации, связанные с автоматизированными системами управления (ICS-CERT),…
Исследователи компании SurfWatch Labs, которая регулярно собирает и анализирует данные о новых угрозах в даркнете, рассказал…
«Стрекоза» — необычное имя для операционной системы семейства BSD. И это неспроста: система действительно странная, неоднозначная и полная противоречивых технических решений. У DragonFly гибридное ядро, что сближает ее с микроядерными операционками, она использует инновационный для своего времени подход для работы на SMP-системах, в ее состав включена непривычная по дизайну, но очень эффективная файловая система HAMMER, обладающая возможностями ZFS/btrfs и способная работать на кластере.
Эксперты компании Microsoft и автор блога MalwareForMe сообщили о новой угрозе. Шифровальщик ZCryptor демонстрирует поведени…
Издание «Коммерсант», со ссылкой на статс-секретаря и заместителя директора Росфинмониторинга Павла Ливадного, сообщает, что…
Когда под рукой нет зарядного устройства, а индикатор батареи почти на нуле, логично зарядить смартфон через USB интерфейс б…
Миникомпьютер Raspberry Pi 3, представленный в феврале 2016 года, не испытывает недостатка в поддерживаемых ОС: в частности,…
Представители Минкомсвязи решили привлечь сообщество к поиску багов и уязвимостей в софте, внесенном в реестр отечественного…
Ранее в этом месяце компания Google анонсировала, что в скором будущем устройства на базе Chrome OS будут поддерживать прило…
Мы уже неоднократно писали о замечательном проекте под названием WiGLE, участники которого собирают информацию о точках доступа Wi-Fi по всему миру. Но, как верно подметил один из читателей, отдельного упоминания заслуживает и его русский аналог, он называется 3WiFi.
Допустим, у нас есть 49 экземпляров малвари, полученной из будущего: антивирусы об этой малвари узнают только спустя неделю. Интересно, насколько эффективно сработает эвристика и проактивная защита современных internet security, если проверить ее не на известных вирусах, которые уже есть во всех антивирусных базах, а на таких вот зловредах?
Группа разработчиков TOR на неделю выбралась в канадский город Монреаль, чтобы сосредоточиться на разработке нового поколени…
Почти десять лет назад в Швеции появился сайт Undertexter.se, созданный энтузиастами для перевода субтитров к фильмам. Казал…
Счетная палата США опубликовала отчет, который наглядно демонстрирует: у федеральных ведомств страны настоящая беда с IT-инф…
После масштабной утечки данных сервиса LinkedIn, случившейся на прошлой неделе, специалисты Microsoft решили, что пора запре…
Компания Symantec сообщает о всплеске активности порноботов в Twitter. В течение двух недель кто-то взломал около 2500 попул…
Google завершает разработку программного интерфейса для Android, который будет следить за биометрическими показателями польз…
Вскоре в рунете должна заработать система автоматического поиска фишинговых сайтов, работающих в доменных зонах .ru и «.рф».…
Вчера, 24 мая 2016 года, в официальном блоге Dropbox был опубликован материал о грядущих переменах, которые должны затронуть…
Если компьютер заражен шифровальщиком или вымогательской программой какого-то другого типа, бывает неплохо первым делом определить, что именно это за вредитель. Знать на память все сообщения вымогателей могут разве что сотрудники антивирусных компаний или ветераны техподдержки. Сайт ID Ransomware призван каталогизировать эти знания и помочь разобраться всем остальным.
Создатели сети ZeroNet придумали, как сделать децентрализованную систему размещения сайтов на основе технологий BitTorrent и Bitcoin. ZeroNet был показан публике совсем недавно (в 2015 году), но там уже можно найти кое-что интересное. Создать сайт своими руками тоже очень несложно.
Министерство юстиции США сообщает: 32-летний житель Камеруна — Эрик Донис Симу проник в Глобальную дистрибьюторскую систему …
Стало известно, что в конце апреля 2016 года ФБР выпустило официальное предупреждение (PDF), адресованное компаниям-партнера…
Техника добавления вредоносного контента в буфер обмена пользователя при помощи CSS, известна давно. Ничего не подозревающая…