Роскомнадзор оперативно заблокировал pornhub.ru
Начиная с 13 сентября 2016 года, по решению суда, на территории РФ заблокирован доступ к сайтам Pornhub и Youporn. И хотя Po…
Начиная с 13 сентября 2016 года, по решению суда, на территории РФ заблокирован доступ к сайтам Pornhub и Youporn. И хотя Po…
Мощная DDos-атака обрушилась на инфраструктуру компании Blizzard 19 сентября 2016 года. Так как серверы Battle.net в итоге у…
Специалисты компании CyberArk рассказали, что безопасный режим в системах семейства Windows (включая Windows 10) может испол…
Студенты Гарвардского университета, Пол Лискер и Майкл Роус, опубликовали результаты проведенного ими исследования. Студенты…
В начале сентября 2016 года специалисты MalwareMustDie предупредили о трояне, написанном на языке Lua. Малварь получила имя …
Разработчики Tor Project представили новую версию браузера Tor (6.0.5), в которой была устранена критическая уязвимость, кас…
С появлением Docker интерес к контейнерам вырос взрывообразно: разворачивать приложения оказалось настолько удобно, что технологию начали использовать буквально везде. Облачные сервисы уже дают быстрый доступ к большому количеству виртуальных машин, которыми нужно управлять. Поэтому без инструмента, позволяющего запускать контейнеры на множестве хостов, масштабировать и выполнять балансировку, уже не обойтись. Разберемся с решением, предложенным Google.
В июле 2016 года разработчики популярной CMS Drupal представили патчи для ряда RCE-уязвимостей в составе трех различных мод…
Голландский исследователь Тийс Броенинк (Thijs Broenink) заинтересовался приложением AnalyticsCore.apk, которое обнаружил на…
В интернете сегодня можно не только развлекаться, но и учиться, работать и зарабатывать. Количество сайтов растет ежесекундно, услуги хостинга также становятся привлекательными и множатся как грибы после дождя. Бывает, что хостер оправдывает все ожидания, но иногда приходится и переезжать. Можно нанять фрилансера, но лучше научиться делать это самому. Сегодня тебя ждет небольшая инструкция именно на этот случай.
Как известно, заклеивание камер на ноутбуках, планшетах и даже на смартфонах – это довольно популярная практика, к примеру, …
Приложение Signal считается одним из наиболее защищенных мессенджеров на сегодняшний день, не даром Эдвард Сноуден рекомендо…
Сергей Скоробогатов, специалист из Кембриджского университета, опубликовал результаты своих исследований на тему взлома забл…
Глава агрегатора утечек Have I Been Pwned? и известный эксперт в области информационной безопасности Трой Хант (Troy Hunt) с…
Есть два типа пользователей: одни ненавидят консольный текстовый редактор Vim со страшной силой и стараются по возможности избегать встречи с ним, другие, наоборот, обожают его. Плагин для Chrome под названием Vimium предназначен как раз для последней категории.
В дополнение к своей bug bounty программе компания Google учредила конкурс Project Zero Prize. Состязание уже началось и буд…
Исследователи компании Proofpoint опубликовали подробности о критической уязвимости, которая была устранена в браузерах Inte…
Специалисты компании «Доктор Веб» предупредили еще об одном трояне, который атакует Linux-системы. Исследователи сообщили, ч…
Друзья, итак, мы начинаем знакомить вас с первыми спикерами основной программы ZeroNights 2016! Сегодня представляем вам дву…
В одной из своих предыдущих статей я уже писал о механизме под названием «уровень доступа» (protection level), который определяет, может ли твой код обращаться к тем или иным функциям ОС. Высокий уровень доступа получает только системный софт, поэтому для простых смертных он закрыт. Однако есть в Android и еще одна интересность, имя которой — скрытый API. И чтобы получить к нему доступ, не нужен root, не надо подписывать приложение ключом прошивки, достаточно лишь немного пораскинуть мозгами.
Троян, замаскированный под приложение Guide for Pokémon Go для Android, был обнаружен исследователями «Лаборатории Касперско…
Два крупнейших порносайта в мире, Pornhub и Youporn, были полностью заблокированы на территории России. Сайты внесли в реест…
23 сентября 2016 года в центре Digital October, пройдет финал соревнований в сфере ИКТ, Honor Cup, организованных компанией …
Очередной «вторник обновлений» принес 14 бюллетеней безопасности, исправляющих более 50 уязвимостей в продуктах Microsoft, в…
Исследователи компании Palo Alto Networks обнаружили трояна DualToy, ориентированного на заражение устройств, работающих под…
13 сентября 2016 года хакеры, называющие себя Fancy Bears, опубликовали на своем сайте ряд документов, похищенных у Всемирно…
Казалось бы, не так давно мир узнал об угрозах, специально разработанных для необычных, наполненных всамделишными деньгами компьютеров — банкоматов. Прошло несколько лет, и ряды «необычных компьютеров» пополнились новыми устройствами для торговых операций — PoS-терминалами. В настоящее время заражение PoS-терминалов уже вышло за пределы точечных атак.
Издание «Известия», со ссылкой на собственные источники, сообщает, что Сбербанк и Министерство внутренних дел (МВД) разработ…
Отбор будет осуществлять наш программный комитет (DCG#7812). CFP продлится до 01.10.16 и пройдет в несколько этапов. Присыла…
С сегодняшнего дня, 13 сентября 2016 года, компания Eyeo GmbH, разработавшая Adblock Plus, запускает новую платформу по прод…
В середине августа 2016 года мы рассказывали о появлении шифровальщика Shark, который распространялся в даркнете совершенно …
В приключенческих книгах, когда герои сталкиваются с азбукой Морзе, всегда оказывается, что кто-нибудь из них по чистой случайности ею владеет. В наше время знать азбуку Морзе совершенно не обязательно, но если есть желание обучиться или хотя бы поинтересоваться тем, как она работает, то в этом деле поможет сайт morsecode.io.
Аналитики компании Trend Micro изучили ассортимент неофициального каталога приложений Haima, который ориентирован на китайск…
В своем блоге известный журналист, специализирующийся на информационной безопасности, Брайан Кербс, нередко разоблачает разл…
Этой статьей мы начинаем цикл, посвященный вскрытию и модификации приложений для Android. Первая часть — вводная, поэтому никакого хардкора: разберемся в устройстве пакетов APK, научимся разбирать APK на части, декомпилировать его код, вносить правки и собирать обратно, и в качестве примера взломаем одно популярное приложение из маркета.
Бельгийский исследователь Арне Свиннен рассказал о том, что недавно он помог разработчикам Google устранить неприятный баг в…
Исследователи из израильского университета имени Бен-Гуриона представили доклад, который описывает интересный сценарий атаки…
Исследователь из Польши, Давид Голунски, обнаружил в MySQL сразу два критических 0-day бага. Проблемы распространяются на My…
Интересный случай произошел в минувшие выходные в дата-центре румынской финансовой организации ING Bank. Плановые пожарные у…
Специалисты компании Sophos изучили трояна Mal/Miner-C, написанного на NSIS (Nullsoft Scriptable Install System), который за…