Компания Bitdefender создала «вакцину» от шифровальщиков CTB-Locker, Locky и TeslaCrypt
Шифровальщики всех мастей уже прочно закрепили за собой звание самой популярной у злоумышлеников малвари. По последним данны…
Шифровальщики всех мастей уже прочно закрепили за собой звание самой популярной у злоумышлеников малвари. По последним данны…
Неожиданное развитие получила история разработчика Азера Кочулу, который на прошлой неделе удалил из менеджера пакетов Node.…
Компания Microsoft и китайская госкорпорация CETC завершили разработку специальной версии Windows 10 для государственных орг…
В другие времена фамилия Null вызвала бы только улыбку. Сейчас она вызывает серьёзные проблемы. Её обладатели не могут ни ку…
С 1 июня 2014 года одно из моих приложений пережило 65 обновлений и в декабре 2015-го наконец получило более десяти миллионов установок. Поэтому я почувствовал, что имею моральное право сделать статью с советами о том, как достичь аналогичного процветания.
Уйти от слежки парижским террористам помогло не крипто, а одноразовые мобильные телефоны. Теперь американские законодатели о…
Еще в ноябре 2015 года полиция Токио прекратила деятельность компании Nicchu Shinsei Corp., арестовала ее президента, а такж…
Аналитики компании Imperva подготовили развернутый отчет об атаках на веб-приложения в первой половине 2015 года. Собранная …
Большинство лотерей в наши дни так иначе используют в своей работе последние достижения прогресса. Заветные шарики с выигрыш…
Марокканский хакер по кличке Револьвер открыл сайт VNC Roulette и публикует на нём скриншоты компьютерных систем, на которых…
В Apple подозревают, что кто-то перехватывает и модифицирует серверы, купленные для дата-центров компании. После доставки в …
Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локе…
Специалисты компании Symantec опубликовали аналитический отчет, посвященный различным финансовым угрозам 2015 года. По их да…
Исследователь компании SentinelOne Педро Вилача обнаружил серьезный баг в OS X. Уязвимость позволяет повысить локальные прив…
Несколько дней назад специалисты компании Netcraft представили исследование, согласно которому, большинство HTTPS-серверов в…
Примерно год назад в голосовом ассистенте Siri появилась поддержка русского языка, что открыло нам возможность управлять своим смартфоном в машине, при готовке пищи и в других случаях, когда заняты руки. В этой статье мы рассмотрим, какие команды поддерживает Siri, разберем несколько интересных вариантов ее использования и попробуем научить ее новым командам.
Бизнес-подразделение компании Verizon — Verizon Enterprise Solutions пострадало от утечки данных, сообщил известный ИБ-специ…
Предполагалось, что искусственный интеллект будет общаться с молодыми людьми 18-24 лет на «их языке» и обучаться в процессе …
Одним из самых популярных способов доставки малвари в систему пользователя по-прежнему остаются вредоносные письма, содержащ…
Весьма вероятно, что распространению трояна, который поражает платёжные терминалы, помогла уязвимость в программном обеспече…
Несколько дней назад ФБР объявило, что готово вскрыть телефон террориста из Сан-Бернардино без помощи Apple. Это вызвало множество вопросов. Каким образом будет снята защита? Уж не скрывает ли ФБР неизвестную уязвимость нулевого дня? И что за анонимный «благодетель» согласился помочь им со взломом? Спустя несколько дней картина стала проясняться.
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то — работа, для кого-то — стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и решениями этих задач.
Для того, чтобы поставить на колени популярный пакетный менеджер и сделать невозможной установку тысяч модулей, хватило один…
Участники проекта не намерены уступать давлению со стороны властей. Некоторые из разработчиков TOR объявили, что скорее уйду…
В условиях перманентного кризиса покупка смартфона или планшета из Китая кажется удачным способом сэкономить и получить устройство с флагманскими характеристиками за треть цены такого же, но сделанного производителями «первого эшелона». Но откуда берется эта сказочная экономия? Попробуем выяснить, а заодно поговорим о том, как правильно выбирать китайский смартфон и стоит ли это делать.
Независимый исследователь Осама Алманна (Osama Almanna) обнаружил уязвимость в популярном сервисе StartSSL (StartCom), котор…
В наши дни присвоение имен серьезным уязвимостям уже практически стало традицией, баги даже обзаводятся официальными сайтами…
Специалисты компании Verizon опубликовали дайджест киберпроисшествий за март 2016 года, в котором рассказывается о нескольки…
Специалисты компании ESET обнаружили крайне необычный троян: малварь получила название USB Thief (Win32/PSW.Stealer.NAI). Вр…
Уязвимость, о которой разработчики ядра Linux знали ещё два года назад, по-прежнему не исправлена во многих устройствах на б…
Вымогательское ПО – настоящий тренд последнего времени, новые шифровальщики и хитрости в данной области появляются едва ли н…
Как найти уязвимости там, где их ещё никто не искал? Попробуй перевести POST-запрос, например, для аутентификации в JSON- или XML-формат. Идея в том, что разработчики часто оставляют различные способы аутентификации, обычно, для дальнейшего использования сторонними приложениями. А так как эта функциональность не на виду, часто она не защищена от банальных инъекций. а если в дело вступает XML - чтение произвольных файлов на сервере практически гарантированно!
Компания Uber пополнила ряды компаний, имеющих собственные программы поощрения исследователей за найденные уязвимости. В Ube…
Инженер компании Google Кристиан Бличманн (Christian Blichmann) официально объявил в блоге о том, что инструмент BinDiff, пр…
Когда антивирусные компании впервые начали публиковать обзоры Flame, с определенного угла зрения они читались как самая настоящая реклама этого продвинутого зловреда. Слаженный коллектив, миллионы долларов «инвестиций», высокие технологии, архитектура, паттерны, высочайшая квалификация... Вкусно звучит, не правда ли? Мы, мобильные кодеры, можем кое-чему у них подучиться!
На прошлой неделе завершился ежегодный конкурс Pwn2Own 2016, проходящий в рамках конференции CanSecWest, в Канаде. Участники…
В марте текущего года в Telegram появился бот для скачивания книг из заблокированной библиотеки «Флибуста» (@flibustamirrorb…
В начале февраля 2016 года неустановленные хакеры проникли в компьютерную систему центробанка Бангладеш и попытались снять 9…
В конфликте между ФБР и Apple неожиданно появился третий участник. Он утверждает, что способен без помощи разработчиков iOS …
По замыслу разработчиков Apple, подпись ECDSA должна предотвращать модификацию сообщения, однако в действительности этой мер…