Обменник биткоинов Coin.mx заподозрили в связях с киберпреступностью
Американские власти подозревают операторов сервиса Coin.mx, позволявшего обменивать биткоины на доллары, в причастности к се…
Американские власти подозревают операторов сервиса Coin.mx, позволявшего обменивать биткоины на доллары, в причастности к се…
Полиция Голландии, совместно с правоохранительными органами других стран, приостановила работу компании Ennetcom, которая пр…
Специалисты по информационной безопасности из компаний Fox IT и Proofpoint обнаружили и проанализировали новый троян, атакую…
Сотрудники компании SentinelOne заметили, что серьезные хакерские группировки из стран Азии стали применять новую технику, п…
В этом выпуске — утилита для анализа бинарников, поисковик по даркнету, сканер уязвимостей в популярных CMS, «добрая» малварь для проверки твоей защиты, умный анализатор протоколов и веб-сервисов, расшифровщик пойманных вирусов и генератор шелл-кода для Windows. Stay Tuned!
Независимый исследователь Кейси Смит обнаружил интересный способ обхода средства безопасности Windows AppLocker. Техника Сми…
Хотя смартфон террориста Саейда Фарука был успешно взломан подрядчиком ФБР почти месяц назад, обсуждения этого факта не стих…
Исследователь Оранж Цай , консультант DevCore, на досуге искал уязвимости в сервисах Facebook, желая поучаствовать в bug bou…
Американский суд приговорил российского хакера Александра Панина по кличке Грибодемон и его алжирского подельника Хамзу Бенд…
Суд признал, что американские правоохранительные органы нарушили закон, когда захватили форум любителей детской порнографии …
Эксперты компании FireEye обнаружили новую версию вредоноса NewPosThings, который атакует PoS-системы. Новое воплощение малв…
Пользователи новой версии Opera смогут подключаться к интернету через встроенный в браузер бесплатный VPN. По замыслу разраб…
Выступая на мероприятии Security and Counter Terror Expo в Лондоне, глава британского CERT Крис Гибсон высказал мнение, что …
Хочешь устроить себе пару часов отдыха и посмотреть что-нибудь захватывающее? Мы собрали для тебя подборку из картин хакерской, игровой и киберпанковской тематики. Мы постарались выбрать такие, где технологии выглядят правдоподобно, а хакеры — не карикатурные персонажи.
Если ты собираешься заняться вардрайвингом или просто почему-то интересуешься, какие по соседству с твоим домом есть точки доступа, ты просто обязан знать про сайт wigle.net. Это публично доступная база данных хотспотов, которую энтузиасты собирают уже много лет. Возможно, ходить с антенной по улицам не придется — ведь все уже сделано за тебя.
Ты уже познакомился с историческими шифрами, узнал о распределении ключей. Теперь настал момент погрузиться с головой в современную криптографию. Ее методы куда более изощренные, нежели у исторических шифров. Попробуем разобраться, что такое сеть Фейстеля и какие отечественные блочные шифры используются в современных протоколах. Все просто, понятно и с примерами. Велком!
Бывший сотрудник АНБ, а ныне глава компании Synack, Патрик Вордл создал инструмент названный RansomWhere, который поможет ре…
Исследователи компании Malwarebytes заметили, что эксплоит кит Angler научился новому трюку. Когда малварь заражает сайты, р…
В ходе слушаний в Конгрессе США главный юрисконсульт компании Apple Брюс Сьюелл сообщил, что власти Китая неоднократно обращ…
Nucleus Market, один из крупнейших магазинов в анонимной сети TOR, неожиданно прекратил работу. Обеспокоенные покупатели и т…
Согласно очередному отчёту Google о ситуации с безопасностью Android, новые методы защиты магазина Google Play принесли плод…
Исследователь из «Лаборатории Касперского» продемонстрировал полную незащищённость датчиков дорожного движения, которые соби…
Инженеры компании Google, совместно с учеными из университета Беркли и Калифорнийского университета, представили исследовани…
Специалисты компании Proofpoint обнаружили нового криптовымогателя — CryptXXX. Впервые малварь была замечена в марте текущег…
Любой, кто писал более или менее серьезный софт для разных мобильных ОС, знает, что Android — самая открытая для разработчика ОС. Однако и в Android есть ряд системных API, скрытых от сторонних приложений и доступных только стоковому софту. В этой статье мы попробуем разобраться, как получить доступ к этим API и какие возможности они открывают.
Аналитики компании NTT Group представили ежегодный отчет о киберугрозах (PDF). Документ стал очередным доказательством того,…
В прошедшие выходные хакер, называющий себя Финиас Фишер, обнародовал на PasteBin длинный и подробный рассказ о том, как лет…
Исследователям из компании SurfWatch Labs удалось нарушить планы хакера, известного под псевдонимом AlphaLeon. Злоумышленник…
Исследователи из Массачусетского технологического института (MIT) разработали инструмент для статического анализа кода веб-п…
Специалисты по информационной безопасности давно говорят о том, что лучше действовать на опережение, предвосхищая и предсказ…
Обычная СУБД проверяет лишь наличие должных прав у обращающегося к ней пользователя. Её не волнует, откуда у него эти права,…
Прогуливаясь по периметру в поисках новых точек входа, нередко натыкаешься на так называемые билд-серверы. Такие штуки нужны для обеспечения непрерывной интеграции — это довольно удобная практика при разработке больших проектов, когда над разными частями работают разные команды. Я хочу рассказать об уязвимости в популярном билд-сервере TeamCity от компании JetBrains.
Сегодня стать fullstack-разработчиком не так-то просто: от разнообразных технологий, на которых работает веб, голова может пойти кругом. Онлайновые курсы помогают решить эту «проблему выбора» самым кардинальным образом: тебя проводят через все самые необходимые шаги и учат, как использовать полученные знания на практике.
19 апреля 2016 года глава Роскомнадзора Александр Жаров рассказал журналистам, что Рабочая группа при Национальном антитерро…
Совместный эксперимент репортера CBS Шарин Альфонси и известного исследователя Карстена Нола, члена Chaos Computer Club, про…
Таинственная технология, на которой основана широко известная криптовалюта Bitcoin, подходит не только для финансовых операций. Покончив с автоматизацией экономики, ее апологеты мечтают децентрализовать бизнес, коммунальные услуги, регулирующие органы и даже само государство. Но для этого нужно преодолеть множество технических и политических проблем.
Независимая исследовательница Рейчел Крол сообщает, что даже новейшие версии OS X уязвимы перед атаками злоумышленников. Рас…
В конце прошлой недели весь интернет обсуждал владельца хостинговой компании Марко Марсалу, который нечаянно запустил команд…
Специалисты IBM Security сообщают, что злоумышленники объединили два вредоноса воедино, скрестив дроппер Nymaim с банкером G…
Исследователь из Международного института информатики в Беркли полагает, что ФБР больше года знает об уязвимости нулевого дн…