Microsoft случайно забыла в коде режим отладки, позволяющий обойти UEFI Secure Boot
Два независимых исследователя, известные под псевдонимами MY123 и Slipstream, выявили опасную ошибку в Windows. Баг позволяе…
Два независимых исследователя, известные под псевдонимами MY123 и Slipstream, выявили опасную ошибку в Windows. Баг позволяе…
Группа исследователей из Калифорнийского университета в Риверсайде и Научно-исследовательской лаборатории армии США обнаружи…
Недавно компания Apple сообщила, что с 1 сентября 2016 года запустит собственную программу вознаграждения за уязвимости. Ком…
По следам прошедших недавно IT-конференций, на которых выступили сразу несколько бывших сотрудников спецслужб, своим опытом …
Postgres Professional — относительно небольшая компания, трудится в ней около пятидесяти человек. В ее основе — разработчики известной СУБД PostgreSQL (среди основателей — три ведущих разработчика и активных участника международного сообщества). В 2016 году компания выпустила собственную СУБД Postgres Pro, представляющую собой улучшенную версию PostgreSQL. Передаем им слово!
Сегодня мы откажемся от традиционных средств коммуникации и научимся программировать при помощи зверей, плодов и десертов. Мы испытаем просветление, поймем, как пиво помогает избежать ошибок, и, постепенно утрачивая рассудок, составим интерпретатор языка Brainfuck из девяти лимонов, двадцати двух арбузов и шести шоколадок.
Исследователи компании Trend Micro представили отчет «Киберугрозы в добывающей отрасли» (Cyber Threats to the Mining Industr…
Вымогательское ПО является настоящим трендом в киберпреступной среде, и от таких атак страдают отнюдь не только пользователи…
Исследователь Сальвадор Мендоза (Salvador Mendoza) на прошлой неделе выступил на конференции Black Hat с докладом, в котором…
Известный ИТ-журналист Брайан Кребс (Brian Krebs) рассказал в своем блоге, что MICROS, point-of-sale подразделение компании …
Исследователи «Лаборатории Касперского» рассказали об обнаружении ProjectSauron: наисложнейшей модульной платформы для кибер…
Не только в Google Play время от времени обнаруживают малварь или приложения-подделки. Компания Apple удалила из официальног…
Ребята из JetBrains сделали очень много крутых вещей, среди которых Kotlin — молодой, но очень перспективный язык программирования под JVM и Android. В этой статье я покажу, чем этот язык может заинтересовать Android-разработчика и заставить его навсегда позабыть про Java.
Похоже, авторы вымогателей-шифровальщиков соревнуются в том, кто придумает наиболее эпатажное название для своего детища. На…
«Не стоит слепо доверять пикселям на мониторе», — заявили исследователи компании Red Balloon Security и подкрепили свои слов…
Не секрет, что многие компании и сайты открыто противостоят средствам для блокировки рекламы. Так, среди тех, кто борется с …
Эксперты компании «Доктор Веб» предупреждают о появлении нового трояна, получившего идентификатор Linux.Lady.1. Малварь зара…
В честь темы номера, посвященной криптовалюте Ethereum, мы провели эксперимент — разыграли трехмесячную подписку на «Хакер» при помощи смарт-контракта. Сегодня мы объявляем результаты розыгрыша.
На прошлой неделе гонконгская криптовалютная биржа Bitfinex пострадала от атаки злоумышленников или крупного сбоя. В итоге р…
Многие устройства, подключенные к интернету вещей, очень плохо защищены от взлома и это общеизвестный факт. Так, мы уже расс…
В 2015 году на конференции Black Hat выступил сотрудник компании Synopsys Иан Хакен. Он рассказал об атаке названной Evil Ma…
Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни…
В прошлой статье мы рассмотрели простые решения изоляции, которые сможет использовать даже самый ленивый и неискушенный пользователь. Но как работают эти системы? Какие технологии лежат в их основе и почему Docker, не открыв ничего нового, стал настолько популярен? Попробуем ответить на эти вопросы, а заодно на коленке соберем свою собственную песочницу на базе ядра Linux.
О различных проблемах устройств, работающих на базе железа Qualcomm, эксперты говорили неоднократно. На этот раз специалисты…
Исследователь из Франции Иван Квиатковски (Ivan Kwiatkowski) рассказал в своем блоге, как ему удалось проучить скаммера, выд…
Полиция Хьюстона сообщила об аресте двух автоугонщиков, похитивших более ста автомобилей Dodge и Jeep. Однако воры действова…
Сегодня в выпуске: релиз джейлбрейка для iOS 9.3.3, запуск десктопных приложений в Ubuntu Touch, прошивка Android для хакеро…
Беспроводная связь редко радует скоростью и стабильностью, особенно если хотспот расположен за пару комнат или (кхе-кхе!) в другой квартире. Практика показывает, что для повышения уровня сигнала не всегда нужно покупать новое оборудование. Достаточно выполнить хотя бы поверхностный анализ радиоэфира, и недостатки твоей конфигурации Wi-Fi станут очевидны. Обнаружить и устранить их помогут описанные в этой статье утилиты.
Компания Wallarm, специализирующаяся на безопасности веб-приложений, прошла отбор в бизнес-инкубатор Y Combinator. Инкубатор…
Исследователи Джон Сеймур (John Seymour) и Филип Талли (Philip Tully) из компании ZeroFox представили на конференции Black H…
Android в своем стандартном виде выглядит бедно. Да, все необходимые функции вроде бы есть, а включить показ процентов батареи до сих пор нельзя. Есть красивая анимация загрузки, но толку от нее — ноль. Поддержки тем как не было, так и нет. И что теперь — ставить очередной кастом, завтрашняя ночная сборка которого обязательно заглючит? Нет, мы все сделаем сами, имея только root!
На прошлой неделе бесплатный хостинг для программ Fosshub был скомпрометирован хакерами из команды Peggle Crew. Взломщики по…
Специалисты компании «Доктор Веб» обнаружили необычную малварь Android.Slicer. Основной отличительной особенностью данного в…
Torrentz.eu, один из крупнейших в мире поисковиков по торрент-сайтам, проработавший более 13 лет, попрощался с миллионами св…
Еще в сентябре 2015 года эксперты компании «Доктор Веб» обнаружили трояна Trojan.MWZLesson, чьей основной мишенью являлись P…
В наше время люди доверяют все больше личной информации смартфонам и планшетам: аккаунты в соцсетях, фотографии и почтовые сообщения, банковские данные, местоположение и даже распорядок дня. Но и вредоносные программы тоже становятся все хитрее и изворотливее. О самых модных тенденциях в создании и распространении вирусов и пойдет речь в этой статье.
Каждый год в рамках конференции CanSecWest проходит состязание Pwn2Own, в ходе которого исследователи взламывают различные с…
На конференции Black Hat представители компании Apple сделали важное объявление: с 1 сентября 2016 года Apple запускает собс…
В наши дни большинство отелей (особенно на Западе) используют вместо обычных ключей для номеров ключ-карты. Тот факт, что та…
Исследователи компании Rapid7 продемонстрировали на конференции Black Hat, что банковские карты с чипами, работающие по межд…