В Steam устранили баг, позволявший просматривать чужие пароли в виде простого текста
Разработчики компании Valve выпустили обновление для клиента Steam, устранив очень серьезную проблему с шифрованием. Несколь…
Разработчики компании Valve выпустили обновление для клиента Steam, устранив очень серьезную проблему с шифрованием. Несколь…
На днях компания Fitbit была вынуждена выпустить экстренное обновление безопасности для своих напольных весов Aria. Эксперт …
В этом FAQ: мониторим события на сервере, расширяем кеш DNS, шейрим сканер по сети, возвращаем утилиту очистки диска в Windows Server, разбираемся, как работать с логами файерволла, и возвращаем пропавшие эскизы изображений в Windows 7. Задавай свои вопросы!
«Всего две удаленные уязвимости за черт знает сколько лет!» — слоган OpenBSD, самой безопасной UNIX-подобной операционной системы. Долгое время OpenBSD получала финансирование от DARPA, созданный ее разработчиками сервер OpenSSH знаком любому IT-шнику, а разные компоненты этой ОС используются в твоем компе, смартфоне и роутере. OpenBSD — поистине бриллиант семейства BSD, и сегодня мы вглядимся в его грани.
Правообладатели давно обвиняют операторов трекера The Pirate Bay в том, что его хозяева получают от работы ресурса непомерны…
Павел Дуров пообщался с главным редактором «Эха Москвы» Алексеем Ведениктовым, и высказал мнение, что SMS-аутентификация мес…
Оказывается, компания Google имеет весьма интересные договоренности с тремя лондонскими больницами. Не ставя пациентов в изв…
Австралиец Крейг Райт утверждает, что таинственный создатель Bitcoin, прячущийся под псевдонимом Сатоси Накамото, — это он. …
В сегодняшнем обзоре мы снова затронем тему устройств CCTV/DVR на примере использования найденных злоумышленниками уязвимостей. Разберем ошибку в популярной библиотеке libotr, которой пользуются все шифропанки для обеспечения приватности переписки, и закончим уязвимостью в одном из модулей фреймворка Metasploit, который не раз бывал и, наверное, еще побывает на наших виртуальных страницах.
ФБР попыталось через суд выкрутить руки компании Apple, не желающей создавать код для обхода собственной системы безопасности. Обнаружена критическая уязвимость в ядре Android, позволяющая получить доступ суперпользователя в обход всех защитных механизмов. Эти два события хоть и не связаны между собой, но совпали по времени, явным образом демонстрируя различия в системе безопасности двух популярных мобильных ОС.
Технический директор компании TENDIGI Ник Ли ухитрился запустить операционную систему Windows 95 на умных часах Apple Watch.…
В начале апреля хакеры, поддерживающие «Исламское государство» (в России эта организация признана террористической и запреще…
Bittorrent постепенно утрачивает популярность среди пиратов. Количество визитов на пиратские торрент-трекеры медленно, но ве…
Верховный суд США внёс изменения в правила, определяющие, среди прочего, в каких случаях правоохранительные органы имеют пра…
Специалисты McAfee Labs обнаружили новое семейство малвари — Dynamer. Авторы вредоноса используют для атак секретную функцию…
Исследователи IBM X-Force рассказали, что автор популярного мобильного банкера GM Bot недавно был заблокирован на крупнейших…
Хочешь быстро разобрать залитый пивом телефон? Зашел к подруге чинить компьютер и вдруг понял, что позабыл инструмент? Заметил, что часто испытываешь необходимость (или как минимум острое желание) раскрутить что-нибудь по винтикам? Тогда тебе повезло! Сегодня мы поговорим о том, как выбрать портативный набор, который спасет тебя во многих ситуациях и поможет заработать репутацию волшебника, чинящего технику на ходу.
14 мая в Киеве пройдет некоммерческая техническая конференция BSides Kyiv. Профессионалы в области информационной безопаснос…
Не можешь атаковать шифрование – ищи проблемы в клиенте. Именно таким принципом руководствовался египетский исследователь Мо…
API Slack позволяет писать небольших ботов для автоматизации различных операций. Исследователи Detectify Labs сообщили, что …
Инженерам Google никак не удается окончательно избавить Google Play от малвари. Специалисты компании Check Point пишут, что …
Один из бывших сотрудников Tor Project, некоммерческой организации, которая разрабатывает и поддерживает анонимную сеть TOR,…
Зачем разрабатывать малварь с нуля или приобретать у других разработчиков, если можно воспользоваться бесплатными открытыми …
Специалисты Cisco обнаружили, что популярные приложения французской фирмы Tuto4PC ведут себя как типичные трояны. Они прячут…
Эксперты швейцарской компании High-Tech Bridge представили сервис для определения различной подозрительной или вредоносной а…
Всем известно, что для анонимной отправки электронного письма нужно завести фейковый адрес. Если дело не ограничится одним посланием, то этой дополнительной учеткой придется на протяжении всей переписки пользоваться. Разработчики сервиса BlankStamp придумали способ, который избавляет от этой необходимости.
К 2020 году на планете будет 50 миллиардов устройств из мира «интернета вещей» (IoT). Это предсказание Cisco, сделанное в 2013 году, начинает сбываться. Дивный новый мир открывается перед хакерами.
Аналитики компании Check Point представили свежий отчет об угрозах, которые чаще других атаковали сети компаний и мобильные …
Разработчики проекта Grsecurity уже много лет работают над своим патчсетом для Linux, основная направленность которого – улу…
Компания Positive Technologies анонсирует программу конкурсов, которые пройдут в рамках международного форума по практическо…
AlphaBay является одной из самых популярных торговых площадок даркнета на сегодня. Магазин можно назвать и наиболее инноваци…
Исследователи команды Windows Defender Advanced Threat Hunting рассказали об обнаружении новой APT-группы хакеров — Platinum…
Исследователь Трой Хант обнаружил, что с крупного сервера игры Minecraft Pocket Edition похитили семь миллионов паролей. Дел…
Создатель трояна DNSChanger Владимир Цацин приговорён в США к длительному тюремному заключению. На суде он заявил, что глубо…
Неизвестные хакеры взломали Национальный банк Катара и похитили банковские и персональные данные его клиентов. Утечка интере…
Большие железные ящики с деньгами, известные нам как банкоматы, а буржуинам — как ATM, логично привлекали внимание преступников с самого момента их изобретения. В рамках этой статьи нас будут интересовать не «силовые» угрозы АТМ, которые бывали в прошлом и эпизодически появляются в наше время (циркулярная пила, автоген, внедорожник 4х4 и лебедка), а угрозы интеллектуальные.
Руководство атомной электростанции Гундремминген, расположенной на юге Германии, в 120 км от Мюнхена, выпустило официальный …
RouterSploit предназначен для пентестинга различных встраиваемых устройств, в первую очередь — роутеров. По своей структуре …
В этой статье представлена подборка инструментов для программистов и администраторов, которым, по той или иной причине, необходимо работать в отсутствие доступа к десктопу. Разумеется, данные программы не так хороши, как их «настольные» аналоги, однако и их возможности смогут покрыть немалую часть потребностей людей, занимающихся созданием программ или только начинающих это делать.
23–24 апреля в Шанхае прошел финальный этап соревнования по компьютерной безопасности 0CTF. Первое место заняла команда LC↯B…