На форуме PHDays VI состоится битва между хакерами и безопасниками
Компания Positive Technologies сообщает о проведении первого реального кибер-противостояния на международном форуме по практ…
Компания Positive Technologies сообщает о проведении первого реального кибер-противостояния на международном форуме по практ…
Компании Uber нужны талантливые разработчики, и их было решено искать необычным путем. В официальное приложение сервиса встр…
Мир Android развивается очень бурно, и мы, разработчики, имеем счастье каждый день узнавать что-то новое и тем самым становиться лучше. Технологии, которые были передовыми год назад, уже могут быть не так эффективны. К примеру, начиная с API версии 21 был введен новый класс Camera2, предоставляющий возможность управлять камерой. Старому классу Camera присвоен статус deprecated: это значит, что он все еще доступен для использования, но уже очень скоро его исключат и на новых устройствах этот класс работать не будет. Мы ориентируемся на перспективу, для этого сегодня мы изучим новые возможности, разобравшись, зачем же он же пришел на смену старому.
Black hat Эндрю Ауэрнхаймер (Andrew Auernnheimer), также известный под ником Weev, недавно вышел из тюрьмы, где отбывал 3,5 …
Шифровальщики всех мастей уже прочно закрепили за собой звание самой популярной у злоумышлеников малвари. По последним данны…
Неожиданное развитие получила история разработчика Азера Кочулу, который на прошлой неделе удалил из менеджера пакетов Node.…
Компания Microsoft и китайская госкорпорация CETC завершили разработку специальной версии Windows 10 для государственных орг…
В другие времена фамилия Null вызвала бы только улыбку. Сейчас она вызывает серьёзные проблемы. Её обладатели не могут ни ку…
Уйти от слежки парижским террористам помогло не крипто, а одноразовые мобильные телефоны. Теперь американские законодатели о…
С 1 июня 2014 года одно из моих приложений пережило 65 обновлений и в декабре 2015-го наконец получило более десяти миллионов установок. Поэтому я почувствовал, что имею моральное право сделать статью с советами о том, как достичь аналогичного процветания.
Еще в ноябре 2015 года полиция Токио прекратила деятельность компании Nicchu Shinsei Corp., арестовала ее президента, а такж…
Аналитики компании Imperva подготовили развернутый отчет об атаках на веб-приложения в первой половине 2015 года. Собранная …
Большинство лотерей в наши дни так иначе используют в своей работе последние достижения прогресса. Заветные шарики с выигрыш…
Марокканский хакер по кличке Револьвер открыл сайт VNC Roulette и публикует на нём скриншоты компьютерных систем, на которых…
В Apple подозревают, что кто-то перехватывает и модифицирует серверы, купленные для дата-центров компании. После доставки в …
Эксперты компании G DATA сообщают об обнаружении необычной вымогательской малвари. Вымогатель Petya – это старый добрый локе…
Специалисты компании Symantec опубликовали аналитический отчет, посвященный различным финансовым угрозам 2015 года. По их да…
Исследователь компании SentinelOne Педро Вилача обнаружил серьезный баг в OS X. Уязвимость позволяет повысить локальные прив…
Несколько дней назад специалисты компании Netcraft представили исследование, согласно которому, большинство HTTPS-серверов в…
Бизнес-подразделение компании Verizon — Verizon Enterprise Solutions пострадало от утечки данных, сообщил известный ИБ-специ…
Примерно год назад в голосовом ассистенте Siri появилась поддержка русского языка, что открыло нам возможность управлять своим смартфоном в машине, при готовке пищи и в других случаях, когда заняты руки. В этой статье мы рассмотрим, какие команды поддерживает Siri, разберем несколько интересных вариантов ее использования и попробуем научить ее новым командам.
Предполагалось, что искусственный интеллект будет общаться с молодыми людьми 18-24 лет на «их языке» и обучаться в процессе …
Одним из самых популярных способов доставки малвари в систему пользователя по-прежнему остаются вредоносные письма, содержащ…
Несколько дней назад ФБР объявило, что готово вскрыть телефон террориста из Сан-Бернардино без помощи Apple. Это вызвало множество вопросов. Каким образом будет снята защита? Уж не скрывает ли ФБР неизвестную уязвимость нулевого дня? И что за анонимный «благодетель» согласился помочь им со взломом? Спустя несколько дней картина стала проясняться.
Весьма вероятно, что распространению трояна, который поражает платёжные терминалы, помогла уязвимость в программном обеспече…
Для того, чтобы поставить на колени популярный пакетный менеджер и сделать невозможной установку тысяч модулей, хватило один…
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то — работа, для кого-то — стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и решениями этих задач.
Участники проекта не намерены уступать давлению со стороны властей. Некоторые из разработчиков TOR объявили, что скорее уйду…
Независимый исследователь Осама Алманна (Osama Almanna) обнаружил уязвимость в популярном сервисе StartSSL (StartCom), котор…
В условиях перманентного кризиса покупка смартфона или планшета из Китая кажется удачным способом сэкономить и получить устройство с флагманскими характеристиками за треть цены такого же, но сделанного производителями «первого эшелона». Но откуда берется эта сказочная экономия? Попробуем выяснить, а заодно поговорим о том, как правильно выбирать китайский смартфон и стоит ли это делать.
В наши дни присвоение имен серьезным уязвимостям уже практически стало традицией, баги даже обзаводятся официальными сайтами…
Специалисты компании Verizon опубликовали дайджест киберпроисшествий за март 2016 года, в котором рассказывается о нескольки…
Специалисты компании ESET обнаружили крайне необычный троян: малварь получила название USB Thief (Win32/PSW.Stealer.NAI). Вр…
Уязвимость, о которой разработчики ядра Linux знали ещё два года назад, по-прежнему не исправлена во многих устройствах на б…
Вымогательское ПО – настоящий тренд последнего времени, новые шифровальщики и хитрости в данной области появляются едва ли н…
Компания Uber пополнила ряды компаний, имеющих собственные программы поощрения исследователей за найденные уязвимости. В Ube…
Как найти уязвимости там, где их ещё никто не искал? Попробуй перевести POST-запрос, например, для аутентификации в JSON- или XML-формат. Идея в том, что разработчики часто оставляют различные способы аутентификации, обычно, для дальнейшего использования сторонними приложениями. А так как эта функциональность не на виду, часто она не защищена от банальных инъекций. а если в дело вступает XML - чтение произвольных файлов на сервере практически гарантированно!
Инженер компании Google Кристиан Бличманн (Christian Blichmann) официально объявил в блоге о том, что инструмент BinDiff, пр…
На прошлой неделе завершился ежегодный конкурс Pwn2Own 2016, проходящий в рамках конференции CanSecWest, в Канаде. Участники…
Когда антивирусные компании впервые начали публиковать обзоры Flame, с определенного угла зрения они читались как самая настоящая реклама этого продвинутого зловреда. Слаженный коллектив, миллионы долларов «инвестиций», высокие технологии, архитектура, паттерны, высочайшая квалификация... Вкусно звучит, не правда ли? Мы, мобильные кодеры, можем кое-чему у них подучиться!