Исследование: сколько стоят услуги китайских хакеров
Компания Trend Micro опубликовала аналитический отчет под названием «Инновации китайского киберпреступного андеграунда». Док…
Компания Trend Micro опубликовала аналитический отчет под названием «Инновации китайского киберпреступного андеграунда». Док…
Новая кукла от компании Mattel — Hello Barbie, позиционируется как первая кукла с ИИ, которая может разговаривать с ребенком…
Фонд Raspberry Pi Foundation анонсировал новую модель Raspberry Pi, и на этот раз, вместо улучшенных характеристик и увеличенного числа портов, и то и другое уменьшится. Но уменьшится и цена, она составит всего $5.
RFI (Remote File Inclusion) — та самая уязвимость, которая позволяет хакеру залить свой shell в твой блог на php-движке. За ней стоит фича, которая появилась в PHP начиная с пятой версии: автоматическая подгрузка классов, которая позволяет отказаться от include и require. Давай посмотрим на примере.
Пришло время продолжить загружать по сети еще что-нибудь интересное и, самое главное, полезное. В первой части мы рассмотрели запуск программ Acronis, установку Debian/Ubuntu Linux, загрузку маленьких ISO и запуск готовых WIM-образов. Планы на сегодня: Windows, ERD Commander, Kaspersky и снова Debian.
Похоже, мы наблюдаем настоящий конец эпохи: компания Microsoft объявила, что начиная с 12 января 2016 года будет официально …
В результате совместной операции, проведенной киберподразделением британского Национального агентства по борьбе с преступнос…
В 2015 году сразу ряд крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу …
Всего два дня назад компания Dell принесла официальные извинения пользователям, в связи с наличием на некоторых моделях ноут…
Ходить за строчкой кода в Google для программистов сегодня настолько же привычно, насколько раньше было привычно смотреть в справочник. Удобно было бы пользоваться для этого специализированным поисковиком, но таких поисковиков мало. Тем интереснее посмотреть на новенький!
В сегодняшнем выпуске мы поговорим о тестировании начинки смартфона перед покупкой. Четыре описанных ниже приложения позволят тебе узнать о процессоре, установленном в смартфоне, реальном объеме оперативной и NAND-памяти, протестировать датчики и сенсоры, выявить и починить битые пиксели, а также узнать реальную мощность зарядного устройства. Приятного чтения и удачных покупок.
В августе 2014 года компания Hold Security опубликовала данные о предположительно российской хакерской группе CyberVor. Расс…
Известный ИБ-эксперт Сэми Камкар (Samy Kamkar), автор нашумевшего червя Samy, научился предсказывать, каким будет номер карт…
Поисковик Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей. С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований.
Крайне странное поведение официальных приложений Skype, WhatsApp и Yelp удалось выявить благодаря инструменту компании Black…
В мае 2015 года, авиакомпания United Airlines учредила собственную программу вознаграждений за уязвимости, которая распростр…
В этом выпуске: открываем приложения для Linux в браузере, генерируем структурированную бессмыслицу для отладки программ, смотрим видео с YouTube в плавающем окне, а если выбирать видео не хочется, идем на специальный сайт, который вещает веселые ролики в режиме телевизора.
Команда Tor Project, стоящая за знаменитым анонимайзером, официально объявила о запуске собственной краудфандинговой инициат…
Американский провайдер Comcast заботится о своих клиентах и всегда готов предупредить их о том, что контент, который они соб…
Утечка данных часто может навредить гораздо больше, чем их утрата. Поэтому так популярно шифрование и функции дистанционного стирания на мобильных устройствах. Однако важные сведения часто хранятся и на съемных носителях. Если один из них попытаются забрать, времени на очистку не будет. К счастью, уже существуют способы сделать это в один клик, которые мы и рассмотрим в этом обзоре.
С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!
Производителей «железа» неоднократно уличали в том, что они комплектуют свои устройства предустановленным шпионским и\или р…
Мобильные приложения постоянно сливают данные друг другу и сторонним сервисам, этим фактом уже сложно кого-либо удивить. Но …
Чуть меньше месяца назад стартовал сбор средств на выпуск одной из самых неординарных клавиатур на сегодняшний день — Ultima…
Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие прилож…
ИБ-исследователь Бернардо Родригес (Bernardo Rodrigues) сообщил об обнаружении «бэкдора в бэкдоре» в нескольких моделях кабе…
Похоже, компания Microsoft, решила последовать примеру Apple и прорекламировать себя на платформе конкурентов. Гигант предло…
APT, таргетированные, целенаправленные атаки — все эти термины уже не первый год находятся на почетных местах в материалах секьюрити-изданий, корпоративных и частных ИБ-блогеров. Мы не оставляли эту тему без внимания, но теперь, когда накопился определенный объем информации, мы публикуем большую летопись, охватывающую самые запоминающиеся атаки за последние годы.
Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рас…
Компания Microsoft представила первый серьезный апдейт для браузера Edge, вошедший в состав ноябрьского обновления. Компания…
Еще не успели отгреметь обсуждения первого трояна-шифровальщика, ориентированного на системы Linux (Linux.Encoder.1), а спец…
Фонд электронных рубежей (Electronic Frontier Foundation), совместно с компанией Visualizing Impact, запустили ресурс с гово…
Пользователи Adblock Plus массово жалуются на официальном форуме блокировщика на тот факт, что воспользоваться сервисом Yaho…
Совсем недавно специалисты компании Lookout сообщали о появлении крайне неприятного семейства мобильных вредоносов, в состав…
Открываешь этот сайт на весь экран и можешь начинать стучать по кнопкам — на экране будут бежать впечатляюще выглядящие, но случайные строки кода строки кода. Ещё можно вызывать окна вроде «доступ разрешен» или «очень важная загрузка».
Независимый ИБ-эксперт Варанг Амин (Varang Amin), совместно с главным архитектором компании Elastica Cloud Threat Labs Адить…
Пожелавший остаться неизвестным борец за сохранность личных данных в сети, решил причинить добро пользователям Twitter и пре…
В PDF есть одна интересная возможность: отправка кросс-доменных запросов с практически любыми заголовками. Это больше напоминает баг, чем фичу, поэтому, скорее всего, окажется запатчено в будущем. Но за этим багом стоит распространенная проблема, так что о нем стоит поговорить подробнее.
Независимый исследователь Сачин Тхакури (Sachin Thakuri) обнаружил в социальной сети Марка Цукерберга любопытный баг. Хотя п…
Вслед за ФБР, на обвинения со стороны Tor Project, наконец-то, отреагировали представители университета Карнеги-Меллона. На …