Банковский троян Dridex возобновил активность и изменил почерк
Два месяца назад эксперты почти потеряли из виду один из наиболее известных банковских троянов нашего времени — Dridex. Один…
Два месяца назад эксперты почти потеряли из виду один из наиболее известных банковских троянов нашего времени — Dridex. Один…
Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису разрешили судиться с компан…
Существует огромное количество способов повысить свою IT-квалификацию. Если ты отнесешься к процессу обучения с энтузиазмом, то легко сможешь повысить свой скилл в выбранной тобой области знаний. Но как об этом сказать девушке из рекрутингового агентства? Как ей объяснить, что графа «самообразование» в твоем резюме имеет тот же вес, что и прохождение обучения на каких-либо курсах и тренингах?
Специалисты RSA Security рассказали, как именно хактивисты Anonymous атаковали сайты, связанные с Олимпиадой 2016 в Рио-де-Ж…
17 августа 2016 года разработчики GnuPG сообщили об устранении критической уязвимости, которой повержены все версии GnuPG, в…
В прошлой статье мы рассмотрели несколько интересных способов использования бездонных хранилищ наследия Павла Дурова. В сегодняшнем материале я предложу тебе развить эту тему и поделюсь навыками разработки клиента для нашей любимой социальной сети.
Специалисты «Доктор Веб» предупреждают об обнаружении новой угрозы для Linux-систем. Троян Linux.Rex.1 написан на языке Go, …
Издание The Intercept обнародовало новые документы из архива Сноудена, и бумаги стали еще одним доказательством того, что ха…
Фредерик Джейкобс (Frederic Jacobs), бывший разработчик Whisper Systems, участвовавший в создании мессенджера Signal, обнару…
Исследователи компании Bitdefender изучили умные розетки неназванного, но популярного на рынке производителя. Оказалось, что…
В своей прошлой «математической» статье я пообещал привести пример реализации. Речь пойдет о том, как реализовать собственную структуру данных, причем не простую, а вероятностную. Постараюсь описать все просто и понятно, не забыв при этом оставить задел для усложнения и модернизации.
Рано или поздно это должно было произойти, учитывая популярность сериала «Мистер Робот». Не даром технического консультанта …
Стало известно о компрометации сразу двух популярных среди поклонников компьютерных игр ресурсов: Leet.cc и DLH.net. О взлом…
Эксперты «Лаборатории Касперского» предупреждают, что промышленные и проектные организации стран Ближнего и Среднего Востока…
Продукты компаний Apple, Microsoft, Oracle и так далее содержат уязвимость FalseCONNECT, которая позволяет атакующему провес…
Как ты знаешь из чтения журнала «Хакер», видов уязвимостей не так уж много, и подходов к ним — тоже. Разработчики сайта Hacksplaining.com решили сделать полезное дело и каталогизировать все уязвимости. Мало того — они сочинили наглядное объяснение к каждой!
IoT — самый настоящий тренд последнего времени. Почти везде в нем используется ядро Linux. Однако статей по вирусописательству и шелл-кодингу под эту платформу сравнительно мало. Думаешь, писать шелл-код под Linux — только для избранных? Давай выясним, так ли это!
Независимый исследователь Рафай Балоч (Rafay Baloch) обнаружил баг, суммарно принесший ему $5000 по bug bounty программам G…
На сайте Bitcoin.org появилось предупреждение, опубликованное Cobra-Bitcoin, одним из пользователей ресурса. Cobra-Bitcoin п…
Новость о том, что хакеры из группы The Shadow Brokers взломали группировку Equation Group, которую эксперты напрямую связыв…
В мае 2016 года специалисты компании «Доктор Веб» обнаружили трояна BackDoor.TeamViewer.49, который устанавливал на зараженн…
После того как проект TrueCrypt прекратил работу, самым популярным опенсорсным средством шифрования стал VeraCrypt. 1 август…
Сербский независимый исследователь GrujaRS обнаружил в даркнете странный проект под названием Shark, который предлагает всем…
Начиная осваивать разработку для любой платформы, ты обязательно сразу же наткнешься на множество с первого взгляда незаметных подводных камней. Неопытные разработчики для Android рискуют отбить о них обе ноги. В этой статье мы рассмотрим типичные проблемы новичков: расщепим приложение на Lite и Pro, встроим в него автоматические краш-репорты, автоматизируем тестирование, обфусцируем и оптимизируем код, а также создадим для него все необходимые ресурсы. Поехали!
Короткие идентификаторы (short-ID) разных PGP-ключей могут совпадать, об этой проблеме известно уже давно. Однако до недавне…
В минувшие выходные весь мир взбудоражило известие о том, что хакеры из группы The Shadow Brokers (о которой ранее никто не …
Исследователи компаний Check Point и IntSights Cyber Intelligence опубликовали детальный отчет на 60 страницах, посвященный …
8 августа 2016 года стало известно, что MICROS, point-of-sale подразделение компании Oracle, подверглось атаке хакеров, в ре…
В этом выпуске — инструмент для брутфорса XSS, эволюционный фаззер, фреймворк для сканирования NoSQL-баз, набор инструментов для MITM, утилита для перехвата трафика, скрипт для атаки десериализации на MQ-сервисы и бинарник для автоматической распаковки малвари. Stay Tuned!
На конференции Black Hat был представлен инструмент Datasploit, позволяющий атакующему автоматизировать поиск различных данн…
На прошлой неделе, на конференции Usenix Security Symposium был представлен доклад об уязвимости CVE-2016-5696, обнаруженной…
Участники ранее неизвестной хакерской группы, называющей себя The Shadow Brokers, заявляют, что взломали другую хак-группу E…
Группа их пяти исследователей продемонстрировала на конференции Usenix Security Symposium атаку на кеш многоядерных ARM-проц…
Ты наверняка видел, как кто-нибудь в интернете пишет странными разношерстными буквами из разных алфавитов, переворачивает строки или превращает текст в вырвиглазную кашу. Поверь, это несложно, и постигать темные секреты Unicode вовсе не обязательно. Достаточно всего лишь ссылки на нужный сервис.
Не каждый может себе позволить купить несколько смартфонов разных производителей только для того, чтобы оценить используемую в них графическую оболочку и ее возможности. Но у каждого есть хотя бы один смартфон на Android, и на него можно без проблем установить оригинальный домашний экран от разных производителей. Сегодня в выпуске: устанавливаем домашние экраны HTC Sense, Asus ZenUI и MIUI на любой Android-смартфон без root.
Исследователи из американских университетов Пердью и Нового Орлеана представили на Usenix Security Symposium приложение Retr…
В начале августа 2016 года третья в мире по популярности криптовалютная биржа Bitfinex подверглась кибератаке. В результате …
7 июля 2016 года был подписан антитеррористический пакет законопроектов, разработанный депутатом Ириной Яровой и сенатором В…
На этой неделе руководство компании Facebook объявило, что изменяет свою модель работы с рекламой. Пользователям были предос…
Давно известно, что Министерство финансов, Генпрокуратура и Министерство юстиции всерьез рассматривают возможность ужесточен…