Видеорегистраторы для хранения записей с камер наблюдения имеют встроенный root-пароль
Эксперты компании Risk Based Security обнаружили в устройствах китайской фирмы RaySharp критический баг. Данные видеорегистр…
Эксперты компании Risk Based Security обнаружили в устройствах китайской фирмы RaySharp критический баг. Данные видеорегистр…
Исследователи компании Bitglass провели интересный эксперимент, озаглавленный «Где ваши данные?» (Where’s Your Data?). Специ…
Power of Community — южнокорейская конференция по практической информационной безопасности, где вот уже с 2006 года собирается преимущественно корейская и китайская аудитория. Несмотря на кажущуюся «местечковость», программа мероприятия пестрит докладами спикеров из разных стран, чьи имена часто встречаются на более крупных конференциях.
Ранее на этой неделе сообщалось, что работа Голливудского пресвитерианского медицинского центра (Hollywood Presbyterian Medi…
Открытое письмо главы Apple Тима Кука, а также прямой отказ компании исполнять предписание суда и помогать ФБР взломать iPho…
Парни из iFixit были правы – если привлечь к «ошибке 53» достаточно внимания и спровоцировать скандал, Apple будет вынуждена…
Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют д…
Компьютеры физически изолированные от интернета и любых других любых сетей, по праву считаются одними из наиболее защищенных…
Эксперты компании Sucuri сообщили, что сайты под управлением WordPress вновь подвергаются массовым кибератакам. На этот раз …
Когда браузерный аддон Wajam только начинал работу, он был многообещающим стартапом, но потом что-то пошло не так. Аддон был…
Популярный форк Popcorn Time, закрытый в прошлом году правообладателями из MPAA, неожиданно начал вновь подавать признаки жи…
Часто хакер проделывает огромную работу для проникновения в систему, и от получения к ней полного доступа его отделяет всего один шаг — подбор пароля к хешу (зашифрованному паролю администратора или нужного пользователя). На словах звучит просто, а как на деле? И что нужно знать и уметь, чтобы успешно восстанавливать даже самые стойкие пароли? А может, лучше сразу обратиться к тем, кто профессионально занимается хешкрекингом многие годы?
Всего неделю назад сводная группа исследователей в очередной раз доказала, что так называемые мозговые кошельки Bitcoin нель…
Противостояние, от исхода которого зависит очень и очень многое, развернулось между компанией Apple и американскими спецслуж…
Начиная с конца января 2016 года в сети стали появляться жалобы от российских пользователей Uber, которые сообщают о взломе …
В интервью «Российской газете» глава Роскомнадзора Александр Жаров рассказал о том, что ведомство задумалось о регуляции онл…
Не так давно появилась «новая» атака, позволяющая повысить привилегии в Windows с обычного пользователя до SYSTEM. Причем работает она практически «из коробки» под всеми современными версиями Windows, впрочем, должна и под древними. Ее название — Hot Potato.
Исследователи Google Project Zero и Red Hat сообщили о выявлении опасной проблемы в составе GNU C Library (glibc), которая и…
Тема обхода блокировок и вопросы противоправности этих действий в последние дни обсуждаются очень бурно. Тогда как правообла…
В минувшие выходные фонд Wikimedia объявил о том, что его специалисты работают над созданием свободного поискового движка Kn…
Эксперты компании Heimdal Security обнаружили нового вредоноса, атакующего устройства на базе Android. Малварь не только рас…
Еще в январе 2016 года разработчики написали открытое письмо руководству GitHub и наконец дождались ответа. Но пока админист…
Издание CSO и телеканал NBC Лос-Анджелес сообщают, что Голливудский пресвитерианский медицинский центр (Hollywood Presbyteri…
Есть немало способов отследить человека в Сети. Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы. «Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.
Шведский исследователь, автор блога Abuse.ch зафиксировал появление нового шифровальщика, основанного на старой версии вымог…
Исследователь Крис Викери (Chris Vickery) известен тем, что постоянно находит в сети уязвимые базы данных. Именно Викери обн…
Похоже, заявление правообладателей о том, что Роскомнадзор поддерживает законопроект о введении административной ответственн…
Баг, который превращает устройства Apple в кучу неработающего железа, был обнаружен в конце прошлой недели, и за это время у…
Забавная ситуация: пираты, Голливуд и Кремниевая долина, по сути, сражаются за будущее кинематографа, причем последнее оружие в этой войне — юзабилити. И поскольку этот сложный конфликт уже в ближайшие годы может вступить в фазу решающей битвы, пора разобраться, что происходит и почему.
Плагин Torrents-Time, который буквально превратил крупнейшие торрент-трекеры сети в онлайновые кинотеатры, уже привлек к себ…
Эксперт компании Emsisoft Фабиан Восар (Fabian Wosar) сумел взломать алгоритмы шифрования многих вымогательских вредоносов, …
Независимый исследователь Девид Лонджнекер (David Longenecker) обнаружил очень простую и очень неприятную уязвимость в маршр…
Представители ФБР и британской полиции сообщили изданию The Daily Dot, что им удалось найти и арестовать 16-летнего подростк…
Мосгорсуд не пошел навстречу представителям издательства «Эксмо» и компании «СБА Продакшн», которые просили распространить п…
На сайте Ассоциации по защите авторских прав в интернете (АЗАПИ) опубликован текст законопроекта, подготовленного правооблад…
Методика распространения малвари через рекламные сети не нова. Однако пострадать от таких атак могут не только пользователи …
О том, как отключить слежку в Windows 10, написано множество статей и мануалов, а также для этого созданы специальные утилит…
В этом выпуске: быстро находим определения и перевод выделенных слов, ищем самый простой способ переключения между запущенными приложениями, создаем список дел, о котором ты точно не забудешь, и добавляем поддержку макросов во все поля ввода. Приятного чтения!
Специалисты компании Imperva проанализировали работу операторов шифровальщика CryptoWall, проследив всего за одной вредоносн…
Крайне не советуем проверять описанный в этой статье баг на практике. Пользователи Reddit обнаружили, что устройства Apple п…