Apple исправила «ошибку 53» и извинилась перед пользователями
Парни из iFixit были правы – если привлечь к «ошибке 53» достаточно внимания и спровоцировать скандал, Apple будет вынуждена…
Парни из iFixit были правы – если привлечь к «ошибке 53» достаточно внимания и спровоцировать скандал, Apple будет вынуждена…
Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют д…
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных…
Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз …
Когда браузерный аддон Wajam только начинал работу, он был многообещающим стартапом, но потом что-то пошло не так. Аддон был…
Популярный форк Popcorn Time, закрытый в прошлом году правообладателями из MPAA, неожиданно начал вновь подавать признаки жи…
Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?
Всего неделю назад сводная группа исследователей в очередной раз доказала, что так называемые мозговые кошельки Bitcoin нель…
Противостояние, от исхода которого зависит очень и очень многое, развернулось между компанией Apple и американскими спецслуж…
Начиная с конца января 2016 года в сети стали появляться жалобы от российских пользователей Uber, которые сообщают о взломе …
В интервью «Российской газете» глава Роскомнадзора Александр Жаров рассказал о том, что ведомство задумалось о регуляции онл…
Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название — Hot Potato.
Исследователи Google Project Zero и Red Hat сообщили о выявлении опасной проблемы в составе GNU C Library (glibc), которая и…
Тема обхода блокировок и вопросы противоправности этих действий в последние дни обсуждаются очень бурно. Тогда как правообла…
В минувшие выходные фонд Wikimedia объявил о том, что его специалисты работают над созданием свободного поискового движка Kn…
Эксперты компании Heimdal Security обнаружили нового вредоноса, атакующего устройства на базе Android. Малварь не только рас…
Еще в январе 2016 года разработчики написали открытое письмо руководству GitHub и наконец дождались ответа. Но пока админист…
Издание CSO и телеканал NBC Лос-Анджелес сообщают, что Голливудский пресвитерианский медицинский центр (Hollywood Presbyteri…
Есть немало способов отследить человека в Сети. Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы. «Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.
Шведский исследователь, автор блога Abuse.ch зафиксировал появление нового шифровальщика, основанного на старой версии вымог…
Исследователь Крис Викери (Chris Vickery) известен тем, что постоянно находит в сети уязвимые базы данных. Именно Викери обн…
Похоже, заявление правообладателей о том, что Роскомнадзор поддерживает законопроект о введении административной ответственн…
Баг, который превращает устройства Apple в кучу неработающего железа, был обнаружен в конце прошлой недели, и за это время у…
Забавная ситуация: пираты, Голливуд и Кремниевая долина, по сути, сражаются за будущее кинематографа, причем последнее оружие в этой войне — юзабилити. И поскольку этот сложный конфликт уже в ближайшие годы может вступить в фазу решающей битвы, пора разобраться, что происходит и почему.
Плагин Torrents-Time, который буквально превратил крупнейшие торрент-трекеры сети в онлайновые кинотеатры, уже привлек к себ…
Эксперт компании Emsisoft Фабиан Восар (Fabian Wosar) сумел взломать алгоритмы шифрования многих вымогательских вредоносов, …
Независимый исследователь Девид Лонджнекер (David Longenecker) обнаружил очень простую и очень неприятную уязвимость в маршр…
Представители ФБР и британской полиции сообщили изданию The Daily Dot, что им удалось найти и арестовать 16-летнего подростк…
Мосгорсуд не пошел навстречу представителям издательства «Эксмо» и компании «СБА Продакшн», которые просили распространить п…
На сайте Ассоциации по защите авторских прав в интернете (АЗАПИ) опубликован текст законопроекта, подготовленного правооблад…
Методика распространения малвари через рекламные сети не нова. Однако пострадать от таких атак могут не только пользователи …
О том, как отключить слежку в Windows 10, написано множество статей и мануалов, а также для этого созданы специальные утилит…
В этом выпуске: быстро находим определения и перевод выделенных слов, ищем самый простой способ переключения между запущенными приложениями, создаем список дел, о котором ты точно не забудешь, и добавляем поддержку макросов во все поля ввода. Приятного чтения!
Специалисты компании Imperva проанализировали работу операторов шифровальщика CryptoWall, проследив всего за одной вредоносн…
Крайне не советуем проверять описанный в этой статье баг на практике. Пользователи Reddit обнаружили, что устройства Apple п…
На днях издание «Лента.ру» пообщалось с советником президента РФ по интернету Германом Клименко, задав ему вопросы не только…
Результаты совместного исследования обнародовали специалисты Университетского колледжа Лондона, Международной ассоциации кри…
В декабре 2015 года подвергся взлому производитель детских гаджетов и игрушек – компания VTech. Тогда в результате утечки да…
В рамках саммита Security Analyst Summit специалисты «Лаборатории Касперского» представили еще один интересный доклад. Экспе…
При code review ты указываешь разработчикам на забытые printf и console.log? С ужасом видишь код с синтаксической ошибкой? Хочешь разграничить права на работу с ветками, потому что джуниор путает порядок при слиянии? Хватит это терпеть! У нас же есть Git и Bash!