Власти США заплатили университету Карнеги-Меллона за взлом Tor
Прошлой осенью между руководством Tor Project, учеными из университета Карнеги-Меллона и ФБР разгорелся скандал. Тогда глава…
Прошлой осенью между руководством Tor Project, учеными из университета Карнеги-Меллона и ФБР разгорелся скандал. Тогда глава…
Nissan LEAF – один из самых продаваемых электрокаров в мире. Многие современные авто комплектуются мобильными приложениями, …
Всем, кто полагает, что европейские или российские меры по борьбе с пиратством «это слишком», стоит обратить свое внимание н…
Специалисты компании ESET снова обнаружили в Google Play малварь. На этот раз в магазин приложений проникла новая модификаци…
Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Использовать в паре с Nmap другие инструменты — обычная практика. Использование скриптов в Nmap может помочь хакерам более автоматизированно взламывать системы, а сисадминам — проверять системы на наличие дефолтных дыр и своевременно их устранять.
Компании Novetta, «Лаборатория Касперского», AlienVault и Symantec рассказали о проведении совместной операции «Блокбастер» …
На этот раз проблемы в очередном браузере выявил не Тевис Орманди, а специалисты компании Citizen Lab. Эксперты пишут, что с…
Специалисты компании High-Tech Bridge провели масштабное исследование, призванное прояснить текущее положение дел на рынке S…
Исследователи компании Bastille Networks рассказали о новом способе атак на беспроводные мыши и клавиатуры. Данная техника, …
Компания Bohemia Interactive, разработавшая популярные игры Arma 3 и DayZ, сообщает, что возможно вновь подверглась киберата…
В Барселоне проходит выставка Mobile World Congress, и специалисты компании Avast Software решили поставить интересный экспе…
Многие разработчики защитных программ выпускают бесплатные антивирусы. Даже ЗАО «Лаборатория Касперского» представила халявный вариант — Kaspersky Free. Насколько базовых функций достаточно для предотвращения заражения в реальных условиях — например, при веб-серфинге? Чем приходится расплачиваться за бесплатный сыр? Давай выясним это.
Один из разработчиков eyeOS – Хосе Карлос Норт (Jose Carlos Norte) обратил внимание, что сжатие данных с использованием GZIP скверно влияет на безопасность Tor-серверов.
Специалисты «Лаборатории Касперского» опубликовали отчет, в котором рассказали об эволюции семейства мобильных троянов Aceca…
Специалисты Symantec предупреждают: против российских банков поводится направленная фишинговая кампания, в ходе которой расп…
От облачных технологий, судя по всему, никуда не деться, если даже скачивание торрентов кто-то умудрился превратить в модный веб-сервис. Seedr действительно заметно упрощает дело: закидываем в него торрент или магнетлинк, и он принимается скачивать с отличной скоростью.
Противостояние американских властей и индустрии продолжает развиваться. Пока пользователи митингуют возле магазинов Apple и …
29-летний житель Портленда Эндрю Хилтон (Andrew Helton) признал свою вину во взломе 363 email-аккаунтов Apple и Gmail, а так…
Xzibit мог бы гордиться китайскими разработчиками. Эти парни распространяют через официальный iOS App Store свое приложение开…
Исследователь компании Rackspace Бред Дункан (Brad Duncan) обнаружил, что кампания по распространению вымогателя TeslaCrypt …
16 февраля глава Apple Тим Кук опубликовал открытое письмо, в котором обвинил ФБР в том, что они под предлогом борьбы с терроризмом хотят получить «ключ от всех существующих айфонов». Но если разобраться, окажется, что ФБР вовсе не просило Apple встроить бэкдор в iOS и даже не просило создать уязвимую версию системы, а Тим Кук очень преувеличил, заявив про «отмычку от сотен миллионов дверей».
Глава Linux Mint Клемент Лефевр (Clement Lefebvre) в минувшее воскресенье, 21 февраля 2016 года, сообщил, что в выходные неи…
Команда IBM X-Force предупреждает: в ближайшее время банковской малвари для Android должно стать больше. В открытый доступ п…
Эксперт Google Project Zero Тевис Орманди (Tavis Ormandy) известен тем, что любит находить баги в продуктах разработчиков ан…
В начале февраля 2016 года эксперты компании Check Point рассказали о том, что аукцион eBay отказывается исправлять опасную …
Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как альтернатива Skype и другим VoIP-сервисам. Как и Skype, Tox предлагает голосовую и видеосвязь, конференции с несколькими участниками, сетевые статусы, эмотиконы, обмен текстовыми сообщениями и передачу файлов. И никакой рекламы.
Эксперты компаний Palo Alto Networks и Sophos одновременно сообщили об обнаружении нового шифровальщика Locky, атакующего по…
В январе 2016 года мы рассказывали об умном видеодомофоне, который можно взломать при помощь обычной отвертки. Исследователь…
Эксперты компании Risk Based Security обнаружили в устройствах китайской фирмы RaySharp критический баг. Данные видеорегистр…
Исследователи компании Bitglass провели интересный эксперимент, озаглавленный «Где ваши данные?» (Where’s Your Data?). Специ…
Power of Community — южнокорейская конференция по практической информационной безопасности, где вот уже с 2006 года собирается преимущественно корейская и китайская аудитория. Несмотря на кажущуюся «местечковость», программа мероприятия пестрит докладами спикеров из разных стран, чьи имена часто встречаются на более крупных конференциях.
Ранее на этой неделе сообщалось, что работа Голливудского пресвитерианского медицинского центра (Hollywood Presbyterian Medi…
Открытое письмо главы Apple Тима Кука, а также прямой отказ компании исполнять предписание суда и помогать ФБР взломать iPho…
Парни из iFixit были правы – если привлечь к «ошибке 53» достаточно внимания и спровоцировать скандал, Apple будет вынуждена…
Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют д…
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных…
Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз …
Когда браузерный аддон Wajam только начинал работу, он был многообещающим стартапом, но потом что-то пошло не так. Аддон был…
Популярный форк Popcorn Time, закрытый в прошлом году правообладателями из MPAA, неожиданно начал вновь подавать признаки жи…
Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?