Android-троян получает полный доступ к устройству через легитимный root-инструмент
Компания Palo Alto Networks предупреждает о новом Android-трояне, которому дали имя Rootnik. Малварь получает root-доступ к …
Компания Palo Alto Networks предупреждает о новом Android-трояне, которому дали имя Rootnik. Малварь получает root-доступ к …
Из стана организации Mozilla пришла грустная, но ожидаемая новость: проект Firefox OS закрывается. Можно не ждать выхода нов…
Встреча состоится в пятницу 11 декабря (уже завтра!) в 19:00 на площадке "СТАЛЬ - Кузница Технологий", станция метро ВДНХ. В…
В середине ноября 2015 года специалисты компании FoxGlove Security выявили опасный баг в широко распространенной библиотеке,…
Общественная организация «Роскомсвобода» сообщает, что пользователи решили последовать совету администрации RuTracker и отст…
Компания Microsoft анонсировала, что собирается открыть исходные коды Chakra – JavaScript-движка, на котором, в частности, р…
В устройствах Samsung, использующих Android 5, есть приложение, которое автоматически разархивирует файлы, не проверяя названия. В итоге атакующий может записать произвольные данные в любое место в системе, а при некоторых условиях и удаленно исполнять код.
Издания Wired и Gizmodo провели собственные расследования, пытаясь выяснить, кто является автором криптовалюты Bitcoin. В ос…
Международный форум по практической безопасности «Positive Hack Days» проходит каждую весну в Москве. Конференция, организов…
Технологический гигант Honeywell устранил несколько уязвимостей в прошивке промышленных детекторов газа Midas. Баги, найденн…
Специалисты компании Recorded Future сообщают: у хакерской группы Armada Collective, зарабатывающей на жизнь вымогательством…
По данным cvedetails.com, с 1999 года в ядре Linux найдено 1305 уязвимостей, из которых 68 — в 2015-м. Большинство из них не несут особых проблем, помечены как Local и Low, а некоторые можно вызвать только с привязкой к определенным приложениям или настройкам ОС. В принципе, цифры небольшие, но ядро — это не вся ОС. Уязвимости находят и в GNU Coreutils, Binutils, glibs и, конечно же, в пользовательских приложениях. Разберем самые интересные.
Программа Enterprise Security Manager (ESM) ориентирована в основном на корпоративных пользователей. ESM, это инструмент для…
Некоммерческая организация Фонд электронных рубежей (The Electronic Frontier Foundation, EFF) официально объявила о запуске…
В конце ноября 2015 года неизвестные скомпрометировали компанию VTech: производителя детских игрушек и электроники. В резуль…
После кровопролитных терактов, которые Париж пережил в ноябре 2015 года, французские власти задумались об ужесточении мер, р…
Итак, ты решился сделать джейлбрейк, скачал нужную утилиту с сайта pangu.io или taig.com, подключил смартфон к компу и запустил приложение. После нескольких перезагрузок на экране высветилось сообщение об успешном джейлбрейке, а на смартфоне появилось приложение Cydia. Вроде бы все OK, но что делать дальше? Если ты задаешься этим вопросом, то эта статья для тебя.
Специалисты Trend Micro доказывают, что опасность могут представлять не только свежие 0day уязвимости. Более 6 миллионов сма…
Минувшим летом компания Microsoft сообщила, что более не станет подробно объяснять, какие изменения она производит в своей о…
Знаменитая торговая площадка Silk Road была закрыта два года назад, в 2013 году. Тогда же ФБР арестовало ее администратора и…
Исследователь в области информационной безопасности, известный под псевдонимом slipstream/RoL, обнаружил, что компьютеры и п…
Inoreader — онлайновый агрегатор RSS, который позволяет не только читать новости через браузер и синхронизировать потоки между устройствами, но и фильтровать их по разным параметрам.
Взлом Службы управления персоналом США (U.S. Office of Personnel Management, OPM) стал одной из наиболее крупных атак уходящ…
Специалисты компании Veracode представили отчет, работа над которым заняла у них около полутора лет. За это время эксперты и…
Пока RuTracker проводит «Учения по гражданской обороне», обучая своих пользователей обходить блокировку, Мосгорсуд вынес реш…
Компания «Доктор Веб» сообщает, что хакеры определенно перестали обходить вниманием операционные системы семейства Linux. Ви…
Специалисты компании Heimdal Security обнаружили вымогательское ПО, которое использует не совсем обычную схему работы. Малва…
Независимый исследователь обнаружил, что роутеры N150 компании Belkin, это крайне опасные девайсы. Предназначенные для домаш…
Windows атакует по всем фронтам, Anonymous объявили войну ИГ, смартфоны следят за пользователями, в Барби запихали жучок, а …
Специалисты компании FireEye обнаружили масштабную хакерскую кампанию, направленную против гонконгских СМИ. По данным экспер…
В этом выпуске — фреймворки, IDE и умные анализаторы для поиска уязвимостей и реверс-инжиниринга. Stay Tuned!
Компания Apple сдержала обещание, данное летом 2015 года, на конференции WWDC 2015. Компания открыла исходные коды языка Swi…
Общественная организация «Роскомсвобода» мыслит глобально. Обжаловать каждый конкретный случай блокировки сайта – это мелко.…
Сегодня мы проведем небольшое шпионское исследование и попробуем незаметно собрать данные о передвижении интересующего нас объекта — подруги, ребенка или, скажем, бабушки. Разумеется, с их письменно заверенного разрешения на сбор и обработку личной информации — а как же иначе?
Представители организации Mozilla объявили, что намереваются окончательно избавиться от почтового клиента Thunderbird. В орг…
Компания Google объявила о прекращении поддержки браузера Chrome для еще одной операционной системы. В марте 2016 года будет…
Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифро…
Опубликованы новые подробности взлома производителя электронных игрушек VTech. Компания официально подтвердила, что недавний…
Король умер, да здравствует король! Компания Adobe понимает, что Flash пора на покой. Технологии Flash скоро исполнится 20 л…
ESET провела забавный опрос среди подписчиков официальных групп ESET Russia в социальных сетях и пользователей портала компа…