Из-за опечатки хакерам не удалось похитить у банка $850 млн
Журналисты Reuters пролили свет на инцидент, который произошел в начале февраля 2016 года. Тогда группа неизвестных хакеров …
Журналисты Reuters пролили свет на инцидент, который произошел в начале февраля 2016 года. Тогда группа неизвестных хакеров …
Мартовский «вторник обновлений» (Patch Tuesday) ознаменовался выходом 13 бюллетеней безопасности. Специалисты Microsoft испр…
Эксперты ESET обнаружили мобильного вредоноса Android/Spy.Agent.SI, который похищает учетные данные банковских аккаунтов и а…
Специалисты Symantec сообщили об обнаружении необычного фишингового сайта, автор которого либо придумал очень необычный спос…
Во второй части нашего ликбеза по криптографии мы доступно объясним, как работает симметричное и асимметричное шифрование, как выбрать криптостойкий ключ, зачем и как происходит распределение, а также что такое удостоверяющие центры и инфраструктура открытых ключей.
Федеральная налоговая служба США (Internal Revenue Service, IRS) в последнее время часто фигурирует в сводках новостей. Так,…
Компания Google неожиданно для всех представила тестовую версию Android N для разработчиков. Новая версия ОС доступна для ус…
В конце февраля, где-то в штате Флорида (точное место засекречено), состоялось заседание группы Satoshi Roundtable, в котору…
Исследователи из Университета штата Мичиган разработали простой метод обмана биометрических сенсоров, которые сегодня повсем…
Инженер компании Google Пол Хаахр (Paul Haahr) сделал интересное заявление на конференции SMX West, которая прошла в калифор…
Индийский исследователь Ананд Пракаш (Anand Prakash) обнаружил уязвимость в Facebook, которая позволяла сбросить пароль любо…
Довольно часто мы ведемся на красивые маркетинговые фразы многих продуктов, такие как «Ваш компьютер защищен» или «Ваша система в безопасности». Мы довольно расслабляемся и думаем, что нам ничего не грозит. Но, оказывается, security-решения сами нуждаются в защите. Считаешь, та легкость, с которой злоумышленники в кино открывают любые двери — всего лишь красивая режиссерская выдумка? Ну что ж, давай выясним!
Шифровальщик, распространившийся через торрент-клиент Transmission и атаковавший пользователей OS X, заинтересовал практичес…
Минувшей зимой, на конференции Chaos Communication Congress (32c3), группа Fail0verflow продемонстрировала успешный хак конс…
На прошлой неделе Джон Макафи (основатель компании McAfee, а ныне кандидат на пост президента США) в подробностях поведал о …
Брайан Кребс рассказал на своем сайте, что сотрудник компании Seagate попался на ту же уловку, при помощи которой мошенники …
Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи — сравнить производительность при работе с диском, зашифрованным разными средствами.
Специалисты компании Sucuri обнаружили, что один из популярнейших плагинов для Wordpress Custom Content Type Manager (CCTM),…
Различные шифровальщики-вымогатели прочно занимают лидирующие позиции среди самой актуальной малвари последнего времени. Тем…
В сегодняшнем обзоре мы рассмотрим DoS уязвимость в антивирусе QuickHeal, посмотрим, как происходит процесс поиска и эксплуатации ошибки в браузере Baidu для Android, и закончим взглядом на серию уязвимостей в популярной веб-камере.
Неточные вычисления часто приходится повторять дважды — по минимуму и по максимуму. Метод простой, но иногда муторный, особенно если входных данных много и по дороге их нужно не только складывать друг с другом, но и производить другие операции. А что если захочется поменять какой-то из параметров и посмотреть, как изменится результат? Сервис Guesstimate призван решить эту проблему более элегантно.
Независимые эксперты, а также исследователи Malwarebytes и Bleeping Computer зафиксировали прибавление в стане всевозможных …
Google представила новую версию браузера Chrome, в которой было устранено 26 различных багов. Суммарно компания выплатила ис…
Такие приложения, как Tasker и Locale, уже давно стали одним из главных аргументов в споре поклонников Android и iOS. Действительно, обычные, не требующие ни прав root, ни прав администратора приложения, а позволяют творить со смартфоном такое, что любой ветеран Linux-скриптинга обзавидуется. Как же они работают и почему подобных приложений нет в других мобильных системах?
Независимый специалист Рэнди Вестергрен (Randy Westergren) обнаружил, что многие рекламные сети подвержены одной и той же пр…
Эксперты «Доктор Веб» обнаружили новое семейство троянов — Mac.Trojan.VSearch, которые атакуют пользователей OS X, а затем ш…
Прошло немногим больше недели с момента закрытия сайта компании SlySoft, которая занималась разработкой AnyDVD – популярного…
Специалисты «Лаборатории Касперского» рассказали об обнаружении Android-трояна Triada, назвав его одним из самых технически …
Облачные решения все плотнее смешиваются с привычными, и сегодня определить, на каком сервере запущено приложение, становится сложнее, да и ситуация может измениться в любой момент. Помимо физических сетей, в ЦОД присутствуют сотни виртуальных. Управлять этим зоопарком при помощи традиционных сетевых технологий все труднее. В Windows Server 2016 появился новый элемент Network Controller, реализующий концепцию программно определяемой сети (Software Defined Networking).
На хакерских форумах Hell был замечен дамп базы данных популярного сайта знакомств Mate1.com. Неизвестный хакер продает инфо…
Независимый эксперт Уильям Энтрикен (William Entriken) создал очень интересную вещь: C библиотека, получившая имя System Bus…
Проект Remix OS для ПК — еще одна попытка превратить Android в систему для обычного персонального компьютера с клавиатурой, мышью и дисплеем. И эта цель, пусть и не без изъянов, достигнута. Вот только зачем?
В конце февраля текущего года Джон Макафи (основатель компании McAfee, а ныне кандидат на пост президента США) предложил сво…
Глава компании MobileIron Майкл Рагго (Michael Raggo) представил на конференции BSides доклад, посвященный проблемам безопас…
Аналитики компании Rapid7 опубликовали результаты исследования, в ходе которого были изучены действия хакеров, сканирующих с…
Сегодня, 2 марта 2016 года, Пентагон объявил о старте собственной bug bounty программы, которая называется «Взломай Пентагон…
Ни для кого не секрет, что основным источником программ для взломанных iOS-устройств служат репозитории — особенным образом созданные сайты, откуда можно скачать исполняемые файлы. Нажав несколько кнопок в Cydia, можно получить доступ к тысячам платных и бесплатных твиков. Однако мало кто сможет точно сказать, как репозитории создавать; а ведь это не так уж и сложно.
Вчера, 1 марта 2016 года, представители компании Apple и правоохранительных органов более пяти часов излагали Конгрессу США …
Apple позиционирует свой биометрический сенсор Touch ID, как надежный способ защиты устройств. Достаточно вспомнить недавний…
В «Юниксоиде» мы постоянно пишем про Linux и FreeBSD, но совсем забываем о других BSD-системах. Может показаться, будто дело в том, что эти системы морально умерли и не годятся для реального использования. Это не так, настоящая причина — низкий интерес к BSD. Мы хотим это исправить и этим циклом статей покажем, что BSD не только живы и активно развиваются, но и невероятно красивы с точки зрения архитектуры и более чем пригодны для применения.