Опенсорсная база уязвимостей закрывается после 12 лет работы
5 апреля 2016 года проект Open Sourced Vulnerability Database (OSVDB), то есть Опенсорсная база уязвимостей, прекратил свою …
5 апреля 2016 года проект Open Sourced Vulnerability Database (OSVDB), то есть Опенсорсная база уязвимостей, прекратил свою …
В конце марта 2016 года ФБР неожиданно отказалось от продолжения судебной тяжбы с компанией Apple. Сначала правоохранители с…
Фан Биньсин – известная фигура в китайском сегменте интернета. Биньсин является одним из разработчиков «Золотого щита», кото…
Стартап Veriflow разработал технологию, которая позволяет применять формальную верификацию для анализа структуры сложных ко…
Компания Dell SecureWorks опубликовала обзор подпольного рынка хакерских услуг. Чтобы узнать, какие услуги предлагают киберп…
Британский исследователь Пол Прайс обнаружил ошибку в местном приложении Domino’s Pizza. Баг позволял исследователю заказыва…
Здорово, когда у твоего приложения есть возможность постоянно получать апдейты с сервера. Конечно, реализовать периодические сетевые запросы легко, мы с тобой такое не раз делали. Однако, если дюжина приложений будет постоянно стучаться к своим управляющим серверам, батарея телефона или планшета разрядится еще до полудня.
Британский исследователь Джек Уиттон в очередной раз сорвал большой куш. В 2013 году он уже получал от Facebook $20 000 за о…
Экран блокировки на аппаратах iPhone 6S и 6S Plus можно обойти, даже если они работают под управлением новейшей iOS 9.3.1. З…
Разработчики Google представили апрельское обновление для устройств Nexus. Суммарно кумулятивный апдейт устраняет 39 различн…
На конференции Black Hat Asia исследователи Ахмед Бюйюккайхан и Уильям Робертсон продемонстрировали новый вектор атак. Иссле…
Заражённые приложения были загружены свыше 3,2 миллионов раз. В их списке встречаются игры, мессенджеры, «живые» обои и даже…
Исследователи из MIT разработали технологию, которая позволит узнавать точное месторасположение смартфонов в закрытых помеще…
Компания Rightscorp, специализирующаяся на выбивании денег у пиратов, придумала, как повысить свои доходы. В прошлом она обх…
Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражда…
В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере Линукс обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — сегодня, можно сказать, в тренде!
В начале марта 2016 года группа хакеров Fail0verflow официально обнародовала инструменты, необходимые для установки Linux на…
Исследователь Нильс Роддей (Nils Rodday) из компании IBM рассказал на конференции Black Hat Asia, что дорогостоящие дроны, к…
С этого выпуска мы начинаем публикацию ежемесячных дайджестов событий, произошедших в мире мобильных технологий. Здесь будет все: инфа об обновлении мобильных ОС, популярных приложений и прошивок, новые интересные приложения и твики, инфа о свежих уязвимостях и всем, что связано с security, инструменты для разработчика мобильных приложений, ссылки на любопытные публикации и исследования. Приятного чтения, и не забывай оставлять комментарии.
3 апреля 2016 года состоялся крупнейший «слив» информации в истории. Немецкое издание Süddeutsche Zeitung и члены Международ…
Официальная позиция правоохранителей по вопросу шифровальщиков-вымогателей обсуждалась уже неоднократно. К примеру, осенью 2…
Доносить до пользователей азы сетевой безопасности, это достойное и хорошее занятие. Однако учить безопасности других, когда…
Из года в год первое апреля не обходит стороной и сферу IT, и компании соревнуются друг с другом в остроумии. В этом году, к…
Разработчики TOR отказываются верить, что почти весь исходящий трафик анонимной сети порождают боты, которые действуют в пре…
В системах контроля и управления доступом, выпускаемых компанией HID, обнаружена опасная уязвимость. Используя её, злоумышле…
В прошлой статье мы рассматривали официальные компоненты и виджеты библиотеки совместимости от Google, позволяющие «старым» (до 5.0) версиям Android прикидываться молодыми и стильными. Сегодня мы рассмотрим некоторые опенсорсные проекты, проверенные временем, разработчиками и, конечно, пользователями приложений.
В последнее время оригинальных и интересных приложений для Android становится все больше, поэтому набирают популярность и эмуляторы Android для стационарных ПК. В этой статье я расскажу тебе о результатах своего тестирования таких эмуляторов: что там на самом деле с производительностью и правда ли получится поиграть.
Антивирусная компания ESET сообщает о появлении новой вредоносной программы, которая распространяется по Telnet и поражает у…
Во время выступления на конференции Black Hat Asia исследователь компании Square Дино Дай Зови высказал интересную и непопул…
Вредоносную рекламу в последнее время всё чаще замечают на крупных порталах, занимающих не последние места в топе Alexa. В э…
Исследователи MalwareHunterTeam обнаружили нового шифровальщика — KimcilWare. Этот вредонос атакует не простых пользователей…
По данным крупного сервиса доставки контента CloudFlare, по меньшей мере 94 процента запросов, исходящих из TOR, порождают н…
В подсистеме OS X, которая запрещает менять содержимое системных каталогов даже процессам с администраторскими правами, обна…
Компания PayPal исправила опасную уязвимость, которую обнаружил и помог устранить глава немецкой компании Vulnerability Lab …
Советник президента РФ по проблемам интернета рассказал в интервью газете «Известия», что главная проблема интернета – это а…
Такие технологии, как chroot(), обеспечивающая изоляцию на уровне файловой системы, FreeBSD Jail, ограничивающая доступ к структурам ядра, LXC и OpenVZ, давно известны и широко используются. Но импульсом в развитии технологии стал Docker, позволивший удобно распространять приложения. Теперь подобное добралось и до Windows.
Человека всегда привлекала идея управлять машиной естественным языком. Возможно, это отчасти связано с желанием человека быть НАД машиной. Так сказать, чувствовать свое превосходство. Но основной посыл — это упрощение взаимодействия человека с искусственным интеллектом. Управление голосом в Linux с переменным успехом реализуется без малого уже четверть века. Давай разберемся в вопросе и попробуем сблизиться с нашей ОС настолько, насколько это только возможно.
На конференции Build 2016, которая проходит в Сан-Франциско, Microsoft объявила, что Windows 10 сможет исполнять приложения …
Шестнадцатилетний исследователь из Великобритании Руби Нилон, также известный под ником rubiimeow, наглядно показал, что в п…
Ресурсы компании vBulletin вновь подверглись атаке злоумышленников. Еще 24 марта 2016 года сайты vBulleting.org и vBulleting…