Госдеп заметил атаку иранских хакеров только после предупреждения от Facebook
В 2015 году сразу ряд крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу …
В 2015 году сразу ряд крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу …
Всего два дня назад компания Dell принесла официальные извинения пользователям, в связи с наличием на некоторых моделях ноут…
Ходить за строчкой кода в Google для программистов сегодня настолько же привычно, насколько раньше было привычно смотреть в справочник. Удобно было бы пользоваться для этого специализированным поисковиком, но таких поисковиков мало. Тем интереснее посмотреть на новенький!
В сегодняшнем выпуске мы поговорим о тестировании начинки смартфона перед покупкой. Четыре описанных ниже приложения позволят тебе узнать о процессоре, установленном в смартфоне, реальном объеме оперативной и NAND-памяти, протестировать датчики и сенсоры, выявить и починить битые пиксели, а также узнать реальную мощность зарядного устройства. Приятного чтения и удачных покупок.
В августе 2014 года компания Hold Security опубликовала данные о предположительно российской хакерской группе CyberVor. Расс…
Известный ИБ-эксперт Сэми Камкар (Samy Kamkar), автор нашумевшего червя Samy, научился предсказывать, каким будет номер карт…
Поисковик Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей. С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований.
Крайне странное поведение официальных приложений Skype, WhatsApp и Yelp удалось выявить благодаря инструменту компании Black…
В мае 2015 года, авиакомпания United Airlines учредила собственную программу вознаграждений за уязвимости, которая распростр…
В этом выпуске: открываем приложения для Linux в браузере, генерируем структурированную бессмыслицу для отладки программ, смотрим видео с YouTube в плавающем окне, а если выбирать видео не хочется, идем на специальный сайт, который вещает веселые ролики в режиме телевизора.
Команда Tor Project, стоящая за знаменитым анонимайзером, официально объявила о запуске собственной краудфандинговой инициат…
Американский провайдер Comcast заботится о своих клиентах и всегда готов предупредить их о том, что контент, который они соб…
Утечка данных часто может навредить гораздо больше, чем их утрата. Поэтому так популярно шифрование и функции дистанционного стирания на мобильных устройствах. Однако важные сведения часто хранятся и на съемных носителях. Если один из них попытаются забрать, времени на очистку не будет. К счастью, уже существуют способы сделать это в один клик, которые мы и рассмотрим в этом обзоре.
С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!
Производителей «железа» неоднократно уличали в том, что они комплектуют свои устройства предустановленным шпионским и\или р…
Мобильные приложения постоянно сливают данные друг другу и сторонним сервисам, этим фактом уже сложно кого-либо удивить. Но …
Чуть меньше месяца назад стартовал сбор средств на выпуск одной из самых неординарных клавиатур на сегодняшний день — Ultima…
Анонимный автор TrueCrypt прекратил работу над проектом еще 2014 году, посоветовав пользователям переходить на другие прилож…
ИБ-исследователь Бернардо Родригес (Bernardo Rodrigues) сообщил об обнаружении «бэкдора в бэкдоре» в нескольких моделях кабе…
Похоже, компания Microsoft, решила последовать примеру Apple и прорекламировать себя на платформе конкурентов. Гигант предло…
APT, таргетированные, целенаправленные атаки — все эти термины уже не первый год находятся на почетных местах в материалах секьюрити-изданий, корпоративных и частных ИБ-блогеров. Мы не оставляли эту тему без внимания, но теперь, когда накопился определенный объем информации, мы публикуем большую летопись, охватывающую самые запоминающиеся атаки за последние годы.
Сотрудники компании Crowdstrike и подразделения Dell SecureWorks представили доклад на конференции Black Hat Europe. Они рас…
Компания Microsoft представила первый серьезный апдейт для браузера Edge, вошедший в состав ноябрьского обновления. Компания…
Еще не успели отгреметь обсуждения первого трояна-шифровальщика, ориентированного на системы Linux (Linux.Encoder.1), а спец…
Фонд электронных рубежей (Electronic Frontier Foundation), совместно с компанией Visualizing Impact, запустили ресурс с гово…
Пользователи Adblock Plus массово жалуются на официальном форуме блокировщика на тот факт, что воспользоваться сервисом Yaho…
Совсем недавно специалисты компании Lookout сообщали о появлении крайне неприятного семейства мобильных вредоносов, в состав…
Открываешь этот сайт на весь экран и можешь начинать стучать по кнопкам — на экране будут бежать впечатляюще выглядящие, но случайные строки кода строки кода. Ещё можно вызывать окна вроде «доступ разрешен» или «очень важная загрузка».
Независимый ИБ-эксперт Варанг Амин (Varang Amin), совместно с главным архитектором компании Elastica Cloud Threat Labs Адить…
Пожелавший остаться неизвестным борец за сохранность личных данных в сети, решил причинить добро пользователям Twitter и пре…
В PDF есть одна интересная возможность: отправка кросс-доменных запросов с практически любыми заголовками. Это больше напоминает баг, чем фичу, поэтому, скорее всего, окажется запатчено в будущем. Но за этим багом стоит распространенная проблема, так что о нем стоит поговорить подробнее.
Независимый исследователь Сачин Тхакури (Sachin Thakuri) обнаружил в социальной сети Марка Цукерберга любопытный баг. Хотя п…
Вслед за ФБР, на обвинения со стороны Tor Project, наконец-то, отреагировали представители университета Карнеги-Меллона. На …
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего «этичного хакера», с задачами, которые перед ним ставятся, и их решениями.
Кибервойна с запрещенной в России террористической организацией Исламское государство продолжается. Telegram сообщает о масс…
Антивирусная компания AVG решила попробовать себя в «железном» бизнесе. На сайте Indiegogo AVG учредила кампанию по сбору ср…
Шифрование данных — непременный хакерский ритуал, в котором каждый применяет свой набор утилит. Если для десктопных ОС выбор предлагается большой, то в мобильных операционках пока доступны единичные приложения. Мы обратили внимание на новое творение разработчика SJ Software — PGPTools.
Известный 0-day брокер, компания Zerodium, открыто опубликовала свои «тарифы» на уязвимости. В данном списке представлены де…
Две недели назад самый популярный форк Popcorn Time – PopcornTime.io был закрыт. Причиной остановки работы сервиса стал раск…
О кончине веба как централизованной среды говорят давно, а в последнее время заговорили еще больше. Всесторонняя слежка АНБ, экспоненциально растущие объемы трафика и, конечно же, любимые нами блокировки ресурсов сыграли свою роль. Проблема только в том, что сделать веб децентрализованным, не сломав его, невозможно, однако мы можем перейти на совершенно иную технологию, из коробки предоставляющую средства для создания веб-страниц и приложений без единой точки отказа.