В антивирусах Symantec скрывалась опасная уязвимость
Специалист по информационной безопасности Тейвис Орманди, работающий в Google, обнаружил опасную уязвимость в Symantec Antiv…
Специалист по информационной безопасности Тейвис Орманди, работающий в Google, обнаружил опасную уязвимость в Symantec Antiv…
Представители Pornhub официально опровергли информацию хакера Revolver, который заявлял, что взломал серверы порносайта и пр…
Как известно, Windows 10 отправляет очень много данных «на базу» в Microsoft — в сентябре прошлого года мы публиковали исследование того, что и куда отсылается. Пришло время обновить знания о том, как пресекать такое поведение операционки.
Ворочание гигантскими массивами данных обычно требует времени, поэтому тяжелые джобы на Hadoop или Spark инженеры запускают далеко не каждый день. Вместо этого они используют утилиты командной строки *nix, многие из которых позволяют решать современные задачи с очень высокой эффективностью всего лишь на одной машине. Не веришь? Тогда читай дальше.
Мало кто верит словам Джона Макафи после того, как в марте 2016 года он рассказал в эфире телеканалов CNN и RT о том, что см…
В скором времени домены, заблокированные на территории РФ пожизненно, будут вносить в специальный стоп-лист. Домены из этого…
Кража 81 миллиона долларов у центрального банка Бангладеш, случившаяся в марте 2016 года, была осуществлена через атаку на м…
Компания Bitdefender сообщает о крупном ботнете под названием Million-Machine. Название не врёт: образующих его машин действ…
Функциональность Android.SmsSpy.88, распространённого трояна для устройств на базе Android, продолжает расширяться. Антивиру…
Взломан крупный хакерский форум Nulled.io, на котором торговали ворованными биткоинами, крадеными персональными данными, пар…
Автодополнение почтового адреса — штука полезная, но, когда накапливается база писем за многие годы, пользоваться подсказкой становится менее удобно: помимо правильного варианта, почтовик покажет кучу старых адресов, о которых, быть может, уже забыли и сами их владельцы. Поэтому раз в несколько лет бывает неплохо почистить этот список, чем мы и займемся.
С появлением в широком доступе таких устройств, как bladeRF, HackRF, RTL-SDR, а также программных комплексов вроде GNU Radio реверс-инжиниринг данных радиоэфира становится очень простым и увлекательным. Об этом и поговорим сегодня.
В умных видеодомофонах Ring, которые позиционируются компанией-производителем как IoT-дверные звонки, был обнаружен неприятн…
Хакер, известный под псевдонимом Revolver, утверждает, что ему удалось взломать серверы Pornhub. Хотя популярный порносайт т…
Разработчики вредоносного ПО, по всей видимости, решили, что два вымогателя лучше, чем один и оптимизировали механизм доста…
Компания Trend Micro сообщает о новой атаке, которую предприняла хакерская группа, известная под названием Pawn Storm. На эт…
Хакер по кличке bRpsd взломал сайт, который предположительно связан с албанской мафией и позволяет заказывать убийства, изби…
Независимый исследователь Бехруз Садегхипур заработал $2000, атаковав уязвимость ImageTragick на одном из доменов, принадлеж…
Всего несколько лет назад фраза «развернуть виртуалку Linux внутри облака Microsoft» показалась бы мне оксюмороном. Сегодня же это — абсолютно нормальная рабочая задача. В этой статье мы покажем админам Linux, как внутри облака от Microsoft можно развернуть привычную нам операционку.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых. Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
Компания Adobe сдержала обещание, данное несколько дней назад: вышел патч для уязвимости нулевого дня во Flash Player (CVE-2…
Минкомсвязи обнародовало поправки к госпрограмме «Информационное общество», которые, в частности, касаются защиты российской…
Проведенная ФБР еще в 2015 году облава на педофилов в даркнете принесла ведомству больше проблем, чем признания. Всем очень …
В конец мая Координационный центр национального домена сети интернет (КЦ) собирается наделить Роскомнадзор правом разделеги…
Корпорация IBM объявила, что приспособит самообучающийся суперкомпьютер Watson для использования в сфере информационной безо…
Крупная сеть фастфудов Wendy’s признала, что стала жертвой крупномасштабной атаки. POS-терминалы нескольких сотен заведений …
ARM решения китайской компании Allwinner используются во многих бюджетных Android-устройствах. Пользователи на форуме операц…
Исследователи подразделения Cisco Talos обнаружили в популярном опенсорсном архиваторе 7-Zip сразу две проблемы. Хотя новейш…
На фестивале Revision в немецком городе Саарбрюкен показали последние достижения демосцены. Современные демки используют все возможности техники для того, чтобы уложить несколько минут генерируемой на лету фотореалистичной графики в считанные килобайты.
Существует множество инструментов для работы с подключенным с помощью USB-кабеля или Wi-Fi смартфоном. Особо развитые инструменты позволяют перемещать файлы, устанавливать и удалять софт, просматривать контакты, делать скриншоты экрана и даже отправлять СМС, однако ни один графический инструмент не сравнится с мощью, которую может дать консоль Android. В этой статье мы поговорим об ADB (Android Debug Bridge) — стандартном инструменте для отладки и работы с консолью Android с компа.
В апреле 2016 года исследователи компании Proofpoint первыми обнаружили нового на тот момент шифровальщика CryptXXX. Теперь …
Один из крупнейших порносайтов интернета – Pornhub, насчитывающий от 30 до 60 млн посетителей ежедневно, объявил о запуске с…
Теперь любой желающий сможет устроить свое собственное хакерское состязание в формате CTF. Компания Facebook обнародовала ис…
11 мая 2016 года стало известно, что Палата представителей (нижняя палата Конгресса США) все чаще подвергается направленным …
Фирма FireEye, специализирующаяся на компьютерной безопасности, обнаружила хорошо подготовленную преступную группу, которая …
Компания Dataminr, которая анализирует сотни миллионов твитов в сутки и в реальном времени отыскивает в них важные тенденции…
Специалисты компании Trend Micro рассказали об интересном случае, который им довелось наблюдать. Хакер, известный как Oussam…
В начале мая 2016 года в пакете ImageMagick была обнаружена опасная уязвимость, которой присвоили имя ImageTragick. По сути,…
Обычно в этой рубрике мы публикуем задачи от компаний, но оказалось, что среди наших читателей есть специалисты, готовые пощекотать мозги задачкорешателей журнала хорошей порцией квестов собственного разлива. Нельзя сказать, что эти задачи dbms_photoshop сварил для личного пользования, — когда-то они пригодились ему для реального отбора специалистов. Впрочем, не буду перехватывать инициативу — передаю слово автору!
Исследователь компании AVG обнаружил нового криптовымогателя Enigma, который пока атакует исключительно русскоязычных пользо…