Imperva: Сайты на платформе WordPress атакуют в 3,5 раза чаще других
Аналитики компании Imperva подготовили развернутый отчет об атаках на веб-приложения в первой половине 2015 года. Собранная …
Аналитики компании Imperva подготовили развернутый отчет об атаках на веб-приложения в первой половине 2015 года. Собранная …
Большинство лотерей в наши дни так иначе используют в своей работе последние достижения прогресса. Заветные шарики с выигрыш…
Марокканский хакер по кличке Револьвер открыл сайт VNC Roulette и публикует на нём скриншоты компьютерных систем, на которых…
В Apple подозревают, что кто-то перехватывает и модифицирует серверы, купленные для дата-центров компании. После доставки в …
Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локе…
Специалисты компании Symantec опубликовали аналитический отчет, посвященный различным финансовым угрозам 2015 года. По их да…
Исследователь компании SentinelOne Педро Вилача обнаружил серьезный баг в OS X. Уязвимость позволяет повысить локальные прив…
Несколько дней назад специалисты компании Netcraft представили исследование, согласно которому, большинство HTTPS-серверов в…
Примерно год назад в голосовом ассистенте Siri появилась поддержка русского языка, что открыло нам возможность управлять своим смартфоном в машине, при готовке пищи и в других случаях, когда заняты руки. В этой статье мы рассмотрим, какие команды поддерживает Siri, разберем несколько интересных вариантов ее использования и попробуем научить ее новым командам.
Бизнес-подразделение компании Verizon — Verizon Enterprise Solutions пострадало от утечки данных, сообщил известный ИБ-специ…
Предполагалось, что искусственный интеллект будет общаться с молодыми людьми 18-24 лет на «их языке» и обучаться в процессе …
Одним из самых популярных способов доставки малвари в систему пользователя по-прежнему остаются вредоносные письма, содержащ…
Весьма вероятно, что распространению трояна, который поражает платёжные терминалы, помогла уязвимость в программном обеспече…
Несколько дней назад ФБР объявило, что готово вскрыть телефон террориста из Сан-Бернардино без помощи Apple. Это вызвало множество вопросов. Каким образом будет снята защита? Уж не скрывает ли ФБР неизвестную уязвимость нулевого дня? И что за анонимный «благодетель» согласился помочь им со взломом? Спустя несколько дней картина стала проясняться.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то — работа, для кого-то — стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и решениями этих задач.
Для того, чтобы поставить на колени популярный пакетный менеджер и сделать невозможной установку тысяч модулей, хватило один…
Участники проекта не намерены уступать давлению со стороны властей. Некоторые из разработчиков TOR объявили, что скорее уйду…
В условиях перманентного кризиса покупка смартфона или планшета из Китая кажется удачным способом сэкономить и получить устройство с флагманскими характеристиками за треть цены такого же, но сделанного производителями «первого эшелона». Но откуда берется эта сказочная экономия? Попробуем выяснить, а заодно поговорим о том, как правильно выбирать китайский смартфон и стоит ли это делать.
Независимый исследователь Осама Алманна (Osama Almanna) обнаружил уязвимость в популярном сервисе StartSSL (StartCom), котор…
В наши дни присвоение имен серьезным уязвимостям уже практически стало традицией, баги даже обзаводятся официальными сайтами…
Специалисты компании Verizon опубликовали дайджест киберпроисшествий за март 2016 года, в котором рассказывается о нескольки…
Специалисты компании ESET обнаружили крайне необычный троян: малварь получила название USB Thief (Win32/PSW.Stealer.NAI). Вр…
Уязвимость, о которой разработчики ядра Linux знали ещё два года назад, по-прежнему не исправлена во многих устройствах на б…
Вымогательское ПО – настоящий тренд последнего времени, новые шифровальщики и хитрости в данной области появляются едва ли н…
Как найти уязвимости там, где их ещё никто не искал? Попробуй перевести POST-запрос, например, для аутентификации в JSON- или XML-формат. Идея в том, что разработчики часто оставляют различные способы аутентификации, обычно, для дальнейшего использования сторонними приложениями. А так как эта функциональность не на виду, часто она не защищена от банальных инъекций. а если в дело вступает XML - чтение произвольных файлов на сервере практически гарантированно!
Компания Uber пополнила ряды компаний, имеющих собственные программы поощрения исследователей за найденные уязвимости. В Ube…
Инженер компании Google Кристиан Бличманн (Christian Blichmann) официально объявил в блоге о том, что инструмент BinDiff, пр…
Когда антивирусные компании впервые начали публиковать обзоры Flame, с определенного угла зрения они читались как самая настоящая реклама этого продвинутого зловреда. Слаженный коллектив, миллионы долларов «инвестиций», высокие технологии, архитектура, паттерны, высочайшая квалификация... Вкусно звучит, не правда ли? Мы, мобильные кодеры, можем кое-чему у них подучиться!
На прошлой неделе завершился ежегодный конкурс Pwn2Own 2016, проходящий в рамках конференции CanSecWest, в Канаде. Участники…
В марте текущего года в Telegram появился бот для скачивания книг из заблокированной библиотеки «Флибуста» (@flibustamirrorb…
В начале февраля 2016 года неустановленные хакеры проникли в компьютерную систему центробанка Бангладеш и попытались снять 9…
В конфликте между ФБР и Apple неожиданно появился третий участник. Он утверждает, что способен без помощи разработчиков iOS …
По замыслу разработчиков Apple, подпись ECDSA должна предотвращать модификацию сообщения, однако в действительности этой мер…
Чтобы избежать внимания спецслужб, парижским террористам не понадобилась криптография. Они использовали метод, который давно…
Мы выбрали пять необычных браузеров. Они интересны не потому, что лучше Chrome или Firefox. Часто — совсем наоборот. Но для их существования всегда есть веская причина. Кто-то не хочет бросать дело, начатое четверть века назад, кто-то болеет за операционную систему, о которой забыли авторы всех прочих браузеров, а кто-то — за миллионы долларов, обещанные инвесторами из Кремниевой долины.
Любимый многими браузер Opera поделился надвое: его создатель Йон фон Тэчнер с группой единомышленников делает новый продукт — Vivaldi, а Opera тем временем переходит во владение китайской фирмы Qihoo. О том, какие события привели к этой ситуации, рассказывает Илья Шпаньков. Он работал в Opera Software менеджером по развитию в России и СНГ, а теперь перешел в команду Vivaldi.
Компания Apple провела презентацию, на которой были показаны два новых продукта — iPhone SE и iPad Pro с диагональю экрана 9…
Новое исследование компании Netcraft гласит, что 95% всех HTTPS-серверов в мире не используют механизм HSTS (HTTP Strict Tra…
В 2014 году исследователи из университета Карнеги-Меллона разработали атаку Rowhammer. Ее суть сводилась к тому, что определ…
Специалисты Group-IB представили отчет о деятельности группировки Buhtrap, которая не так давно поменяла «почерк» и теперь г…