Microsoft расширяет программу выплат за уязвимости
Компания Microsoft объявила о расширении программы выплат за найденные уязвимости. Есть сразу три новости: увеличены суммы в…
Компания Microsoft объявила о расширении программы выплат за найденные уязвимости. Есть сразу три новости: увеличены суммы в…
Автолюбители очень любят радиоключи за удобство. Но обратная сторона удобства — потеря безопасности, что наглядно продемонст…
Фонд электронных рубежей (EFF) выпустил первую версию расширения Privacy Badger для Chrome и Firefox. Расширение автоматически блокирует скрытые трекеры, которые шпионят за пользователем, отслеживая переходы между сайтами.
Отчет о недавних удивительных приключениях русских хакеров в недрах самой известной и узнаваемой DRM в мире. Все секреты торжества хакерской мысли в итоговой статье человека, который приложил к этому руку.
До сих пор существует стереотип о невозможности тонкой настройки iOS, о ее ограниченности в кастомизации, об отсутствии многих стандартных функций других мобильных ОС. В этой статье я расскажу о нескольких трюках, позволяющих расширить возможности ОС. Мы увеличим громкость устройства в наушниках и без них, установим взломанные приложения и взломаем установленные, откатим прошивку даже без цифровой подписи SHSH и снизим яркость экрана ниже предельного уровня. В качестве бонуса поговорим о скрытых возможностях свежего Apple Music.
Popcorn Time не зря называют «Netflix для пиратов» — за 18 месяцев своего существования приложение успело собрать многомилли…
Когда еще можно почувствовать себя таким уязвимым, как не во время конференции Black Hat и по ее итогам? Специалисты компани…
У компании Tesla хорошая репутация в хакерских кругах. Пусть ее автомобили максимально нашпигованы электроникой и получают обновления через интернет, но они при этом отлично защищены от атак. Это выяснили хакеры, которые проникли в цифровые внутренности автомобиля. Им все-таки удалось с большим трудом обойти защиту и поставить на автомобиль программу удаленного управления.
На конференции Black Hat, в Лас-Вегасе исследователи компании FireEye Тао Вей (Tao Wei) и Юлонг Чжан (Yulong Zhang) продемон…
Специалисты по безопасности из американского стартапа Red Balloon Security показали, как с помощью обычных бытовых приборов …
Как в Советском союзе были партийные отделы на каждом крупном предприятии, так и в Китае вводятся госотделы на предприятиях.…
Представители «Корпорации по управлению доменными именами и IP-адресами» (ICANN) сообщили, что учетные записи пользователей …
Вообрази, что разрабатываешь алгоритм, который должен управлять группой автономных роботов. Перед тобой стоит задача: они должны прочесать окрестности, разыскать все объекты определенного типа, а затем собрать находки в одной точке. Зачем? Можешь представить, что действие происходит на другой планете и на роботов возложена важная научная миссия.
В течение многих лет культовый киберпанковский журнал Boing Boing поддерживает работу выходного узла Tor. В июне 2015 года с…
Специалисты компании Malwarebytes рассказали в официальном блоге о необычной находке – троян Bunitu Proxy научился новым трю…
Смартфон может разрядиться в самый неподходящий момент. Ты достаешь его из кармана и видишь цифру один или два рядом со значком батареи. Заряд еще есть, но при запуске любого приложения смартфон мгновенно отключится. Чтобы не доводить аппарат до такого состояния, можно применить несколько нехитрых трюков, о которых мы и поговорим в статье.
Последние недели принесли сразу ряд сообщений о критических уязвимостях в Android разных версий, ставящих под угрозу без мал…
Отпраздновать тот факт, что ты достиг отметки в 800 000 подписчиков в Twitch – понятное желание и, в целом, неплохая идея. О…
Если не можешь справиться с последствиями – ликвидируй причину. Очевидно, именно к такому заключению пришли в Американской а…
Сценарии голливудских боевиков постепенно воплощаются в жизнь. Представьте, что бандиты отслеживают автомобиль по спутниковы…
Американская порностудия Malibu Media обратилась к федеральному суду с просьбой запретить использовать любые негативные термины во время предстоящего судебного процесса с предполагаемым BitTorrent-пиратом. По мнению копирайтного тролля, термины вроде «копирайтный тролль», «порнограф», «порнопоставщик» и «вымогатель» могут повлиять на мнение присяжных.
Когда компьютер сбоит, это всегда неприятно. Когда речь идет о машине, которая принадлежит кому-то из родственников или знакомых, дело усугубляется ещё и тем, что закончить работы хочется как можно быстрее. Ну а если человек жалуется на неисправность, которую не удается воспроизвести, то это помимо прочего ведет к неудобным ситуациям. Вызваны ли проблемы ошибками пользователя или сбоит железо? Ответить на этот вопрос лучше всего помогут не дознания, а диагностические утилиты.
Компания RSA Research провела тщательное расследование активности необычной VPN-сети, имеющей китайское происхождение. Ее на…
Несколько дней назад некоммерческая организация Internet Systems Consortium сообщила, что в BIND (самом популярном ПО для DN…
Закон Атвуда гласит, что любое приложение, которое можно написать на Javascript, однажды напишут на Javascript. Компилятор Emscripten делает это практически неизбежным.
Производители принтеров отказались от своего главного источника прибыли — картриджей. В новые принтеры Epson можно доливать …
5 августа 2015 года стартует совместная акция журнала «Хакер» и компании Acronis. Первые 500 читателей, которые оплатят годо…
Официальный релиз Windows 10 состоялся всего неделю назад, но хакеры сориентировались оперативно и решили обратить выход «де…
Do Not Track – стандартная опция для Firefox, Chrome и Safari, но, несмотря на это, многие рекламодатели все равно отслежива…
Утечка 0day-эксплойтов Flash от Hacking Team, которая произошла недавно, сильно увеличила эффективность эксплойт-паков. Среди «золотых мальчиков» оказались пользователи эксплойт-пака RIG, особенно один из них.
Специалисты по безопасности из компании Malwarebytes обнаружили, что рекламная сеть Yahoo вновь подверглась заражению и атак…
Квантовые компьютеры далеки от практической реализации, но исследователи Microsoft смотрят вперед и уже предложили, как усил…
В конце прошлого года хакер Трэммелл Хадсон (Trammell Hudson) рассказал о новом типе атаки на компьютеры «макинтош»: буткит …
Правительство США рассматривает различные варианты, как противостоять хакерским атакам, которые терроризируют страну. По мне…
Аккумулятор мобильного телефона или ноутбука может выдавать информацию о действиях пользователя в интернете. Это еще один те…
Случившееся в прошлом месяце с компанией Hacking Team наглядно демонстрирует, что неприкосновенных и защищенных нет. Новое т…
Ким Дотком известен всему миру как разработчик, антрепренер и абсолютно неугомонный деятель, у которого всегда в работе нахо…
Компания Yota Devices совсем недавно успешно завершила краудфандинговую кампанию на Indiegogo. На запуск YotaPhone 2 в США у…
На волне выхода Windows 10 только ленивый не пишет ревью и не проводит тестов. Вот и парни из Mashable решили сравнить скоро…
Ряд новых компаний со связями в разведывательном сообществе покоряют Уолл-стрит, пишет Wall Street Journal. Банки и хедж-фон…