Хакер создал прибор для взлома автомобилей General Motors
На прошлой неделе два исследователя продемонстрировали, что автомобили концерна Fiat Chrysler уязвимы для взлома и удаленног…
На прошлой неделе два исследователя продемонстрировали, что автомобили концерна Fiat Chrysler уязвимы для взлома и удаленног…
Bind – самое распространенное решение для преобразования DNS-имен в IP-адреса (и наоборот). Некоммерческая организация Inter…
Два дня назад компания Zimperium Mobile Security рассказала, что 95% Android-устройств в мире уязвимы перед обычными MMS-соо…
Специалисты компании Symantec опубликовали отчет (.pdf), согласно которому, группа хакеров Black Vine, известная, в частност…
Исследователи Марк Баседжио (Mark Baseggio) из компании Accuvant и Эрик Ивенчик (Eric Evenchick) из Faraday Future обещают п…
Специалисты компании FireEye обнаружили вредоноса Hammertoss, который прикрывается обычным сетевым трафиком (в том числе Twi…
Ученые из израильского Исследовательского центра кибербезопасности Университета Бен-Гуриона, известные как создатели Air Hop…
Компании Intel и Micron анонсировали энергонезависимую память 3D Xpoint (читается как «кросс-поинт»), которую позиционируют,…
В этой подборке: пересылаем ссылки звуком, играем в "слова" на английском, запоминаем дела в удобный аутлайнер и изображаем из себя наглого кота. Наслаждайся!
Отвечаем на вопросы читателей. В этом выпуске: как рулить Windows-машинами из консоли Linux, как проверить целостность БД MS SQL, как работает аудит в Windows, какие веб-сканеры я советую для изучения, и другие ответы на вопросы читателей ][.
Новая стратегия Microsoft позволяет корпорации не стесняться в вопросах создания решений для других платформ. Неофициальному…
Представитель компании Vulnerability Lab Бенджамин Кунц Меджри (Benjamin Kunz Mejri) сообщил об обнаружении критической уязв…
Жизненный путь многострадальной социальной сети Google+ тернист и труден. Корпорация Google, конечно, уже признала, что их «…
Автоматические обновления Windows 10 уже успели стать нарицательным, хотя официальный релиз ОС состоится только сегодня. О н…
С далекого 2000 года в Китае была запрещена продажа игровых приставок. Тогда власти страны сочли, что компьютерные игры оказ…
Вечером 26 июля 2015 года агентство FlashNord, со ссылкой на собственные источники в МВД, сообщило, что неизвестные хакеры о…
В этом выпуске: все для Android Wear. А именно: управляем настройками смартфона прямо с часов, устанавливаем сторонний лаунчер приложений, закрепляем приложение на экране вместо циферблата и заставляем делать часы все, что только взбредет нам в голову. Как обычно — приятного чтения.
На конференции Black Hat, которая состоится в начале августа в Лас-Вегасе, обещают обнародовать подробности о новом, опасном…
Бесспорно, беспроводная зарядка — это удобно, к тому же ученые обещают в ближайшем будущем ускорить ее работу. Компания Sams…
Наш сегодняшний обзор будет посвящен уязвимостям, которые позволяют совершить побег из разнообразных песочниц. Одна из них затронула такую популярную виртуальную машину, как QEMU. В ходе ее эксплуатации можно выполнить произвольный код, который затронет хостовую машину. Другая же основана на встраиваемом языке Lua — она позволяет не просто выполнять код, но и читать память.
Открытое письмо ко всем исследователем в области искусственного интеллекта и роботизированного, автономного оружия опубликов…
Компания Valve сообщила о закрытии серьезной бреши в сервисе Steam. Уязвимость позволяла сбросить пароль от чужого аккаунта …
Друзья, мы подвели итоги конкурса компании OCZ. Вы прислали огромное количество ответов. Нам пришлось здорово потрудиться, чтобы проанализировать их все. Итак, список победителей внутри!
У современных программистов нет проблем с выбором либы для создания GUI своих приложений. К их услугам целый пул библиотек, начиная со старушки MFC и заканчивая монстром Qt. Но есть одна разработка, которая стоит особняком, — Sciter. Создатель этой маленькой, но очень полезной библиотеки — Андрей Федонюк, он же основатель и владелец компании Terra Informatica Software.
В этом выпуске - семь тулз и скриптов, ориентированных на поиск разнообразных уязвимостей.
В этом месяце в Южной Корее стартовало тестирование платежной системы Samsung Pay, анонсированной в начале года. К сожалению…
Концерн Fiat Chrysler объявил, что отзывает 1,4 млн автомобилей, с целью экстренного обновления ПО. Данный шаг автогиганта п…
Компания Apple не раскрыла точных данных о продажах Apple Watch в квартальном отчете, и теперь все пытаются подсчитать, скол…
Исследователь, скрывающийся под ником KingCope, сообщил в своем блоге об обнаружении серьезной уязвимости в OpenSSH. Баг поз…
В этом выпуске - сборная солянка настоящего хакера: примеры получения несанкционированного доступа к самым разным данным самыми разными способами.
Вышла версия 4.2.3 популярной бесплатной CMS Wordpress, и всем пользователям настоятельно рекомендуется обновиться, так как …
Исследователь Стефан Эссер (Stefan Esser) опубликовал в своем блоге информацию о новой, работающей, уязвимости в последней в…
Любая современная консоль, по сути, достаточно мощный игровой ПК в более компактном оформлении. И конечно, было бы здорово, …
Тонкая грань между обычным спортом и киберспортом сужается день ото дня. Electronic Sports League (ESL) или Электронная спор…
Существует множество различных фреймворков или даже, правильнее сказать, тулкитов (ExtJS, Dojo, Webix), которые проповедуют свой синтаксис разметки веб-страничек, «искажая» классическое представление о верстке с HTML и CSS. Многие из них обрели свою аудиторию, но сегодня пойдет речь, вероятно, о самом популярном методе нестандартного позиционирования элементов, который пришел в веб из мира десктопной и мобильной разработки...
Пока большинство пользователей скрипит зубами, просматривая видеоролики, снятые вертикально, такие приложения как Periscope …
Ряд антивирусных компаний начали блокировать uTorrent, относя клиент к разряду потенциально опасных и вредных программ. Боле…
Сегодня я немного расскажу о решении задачи классификации с использованием программного пакета R и его расширений. Задача классификации, пожалуй, одна из самых распространенных в анализе данных. Существует множество методов для ее решения с использованием разных математических техник, но нас с тобой, как апологетов R, не может не радовать, что при этом программировать что-либо с нуля не нужно, — все есть (причем далеко не в единственном экземпляре) в системе пакетов R.
Полторы недели назад весь интернет облетело видео (см. выше), на котором сконструированный неизвестным энтузиастом квадрокоп…
Исследователь Коллин Маллинер (Collin Mulliner), известный среди специалистов ИБ, как человек, великолепно разбирающийся в б…