Исследователи нашли способ проникнуть в хранилища Dropbox, OneDrive, Box, Drive
Когда еще можно почувствовать себя таким уязвимым, как не во время конференции Black Hat и по ее итогам? Специалисты компани…
Когда еще можно почувствовать себя таким уязвимым, как не во время конференции Black Hat и по ее итогам? Специалисты компани…
На конференции Black Hat, в Лас-Вегасе исследователи компании FireEye Тао Вей (Tao Wei) и Юлонг Чжан (Yulong Zhang) продемон…
У компании Tesla хорошая репутация в хакерских кругах. Пусть ее автомобили максимально нашпигованы электроникой и получают обновления через интернет, но они при этом отлично защищены от атак. Это выяснили хакеры, которые проникли в цифровые внутренности автомобиля. Им все-таки удалось с большим трудом обойти защиту и поставить на автомобиль программу удаленного управления.
Специалисты по безопасности из американского стартапа Red Balloon Security показали, как с помощью обычных бытовых приборов …
Как в Советском союзе были партийные отделы на каждом крупном предприятии, так и в Китае вводятся госотделы на предприятиях.…
Вообрази, что разрабатываешь алгоритм, который должен управлять группой автономных роботов. Перед тобой стоит задача: они должны прочесать окрестности, разыскать все объекты определенного типа, а затем собрать находки в одной точке. Зачем? Можешь представить, что действие происходит на другой планете и на роботов возложена важная научная миссия.
Представители «Корпорации по управлению доменными именами и IP-адресами» (ICANN) сообщили, что учетные записи пользователей …
В течение многих лет культовый киберпанковский журнал Boing Boing поддерживает работу выходного узла Tor. В июне 2015 года с…
Смартфон может разрядиться в самый неподходящий момент. Ты достаешь его из кармана и видишь цифру один или два рядом со значком батареи. Заряд еще есть, но при запуске любого приложения смартфон мгновенно отключится. Чтобы не доводить аппарат до такого состояния, можно применить несколько нехитрых трюков, о которых мы и поговорим в статье.
Специалисты компании Malwarebytes рассказали в официальном блоге о необычной находке – троян Bunitu Proxy научился новым трю…
Последние недели принесли сразу ряд сообщений о критических уязвимостях в Android разных версий, ставящих под угрозу без мал…
Отпраздновать тот факт, что ты достиг отметки в 800 000 подписчиков в Twitch – понятное желание и, в целом, неплохая идея. О…
Если не можешь справиться с последствиями – ликвидируй причину. Очевидно, именно к такому заключению пришли в Американской а…
Сценарии голливудских боевиков постепенно воплощаются в жизнь. Представьте, что бандиты отслеживают автомобиль по спутниковы…
Компания RSA Research провела тщательное расследование активности необычной VPN-сети, имеющей китайское происхождение. Ее на…
Американская порностудия Malibu Media обратилась к федеральному суду с просьбой запретить использовать любые негативные термины во время предстоящего судебного процесса с предполагаемым BitTorrent-пиратом. По мнению копирайтного тролля, термины вроде «копирайтный тролль», «порнограф», «порнопоставщик» и «вымогатель» могут повлиять на мнение присяжных.
Когда компьютер сбоит, это всегда неприятно. Когда речь идет о машине, которая принадлежит кому-то из родственников или знакомых, дело усугубляется ещё и тем, что закончить работы хочется как можно быстрее. Ну а если человек жалуется на неисправность, которую не удается воспроизвести, то это помимо прочего ведет к неудобным ситуациям. Вызваны ли проблемы ошибками пользователя или сбоит железо? Ответить на этот вопрос лучше всего помогут не дознания, а диагностические утилиты.
Несколько дней назад некоммерческая организация Internet Systems Consortium сообщила, что в BIND (самом популярном ПО для DN…
Производители принтеров отказались от своего главного источника прибыли — картриджей. В новые принтеры Epson можно доливать …
Закон Атвуда гласит, что любое приложение, которое можно написать на Javascript, однажды напишут на Javascript. Компилятор Emscripten делает это практически неизбежным.
5 августа 2015 года стартует совместная акция журнала «Хакер» и компании Acronis. Первые 500 читателей, которые оплатят годо…
Официальный релиз Windows 10 состоялся всего неделю назад, но хакеры сориентировались оперативно и решили обратить выход «де…
Do Not Track – стандартная опция для Firefox, Chrome и Safari, но, несмотря на это, многие рекламодатели все равно отслежива…
Специалисты по безопасности из компании Malwarebytes обнаружили, что рекламная сеть Yahoo вновь подверглась заражению и атак…
Утечка 0day-эксплойтов Flash от Hacking Team, которая произошла недавно, сильно увеличила эффективность эксплойт-паков. Среди «золотых мальчиков» оказались пользователи эксплойт-пака RIG, особенно один из них.
Квантовые компьютеры далеки от практической реализации, но исследователи Microsoft смотрят вперед и уже предложили, как усил…
В конце прошлого года хакер Трэммелл Хадсон (Trammell Hudson) рассказал о новом типе атаки на компьютеры «макинтош»: буткит …
Правительство США рассматривает различные варианты, как противостоять хакерским атакам, которые терроризируют страну. По мне…
Аккумулятор мобильного телефона или ноутбука может выдавать информацию о действиях пользователя в интернете. Это еще один те…
Случившееся в прошлом месяце с компанией Hacking Team наглядно демонстрирует, что неприкосновенных и защищенных нет. Новое т…
Ким Дотком известен всему миру как разработчик, антрепренер и абсолютно неугомонный деятель, у которого всегда в работе нахо…
Компания Yota Devices совсем недавно успешно завершила краудфандинговую кампанию на Indiegogo. На запуск YotaPhone 2 в США у…
На волне выхода Windows 10 только ленивый не пишет ревью и не проводит тестов. Вот и парни из Mashable решили сравнить скоро…
Ряд новых компаний со связями в разведывательном сообществе покоряют Уолл-стрит, пишет Wall Street Journal. Банки и хедж-фон…
21-летний компьютерный специалист и гражданин Великобританию, который присоединился к террористам из Исламского государства …
С сайта truecryptrussia.ru с июня 2012 года до настоящего времени распространяется зараженная версия программы TrueCrypt. Во…
Недавний взлом Управления кадровой службы США (Office of Personnel Management) не даёт покоя американцам. Они уверены, что з…
Сегодня мобильные технологии – неотъемлемая часть нашей жизни, и иногда проникают туда, где их не следовало бы использовать. Удобство часто оказывается важнее безопасности. Поищите "HMI" (человеко-машинный интерфейс), "SCADA" (система диспетчерского контроля и сбора данных) или "PLC" (программируемый логический контроллер) в магазине Google Play, и вы удивитесь количеству результатов. Но безопасны ли они? Может ли злоумышленник нанести вред, получив доступ к планшету инженера-технолога?
Бывший глава биткоин-биржи Mt. Gox задержан 1 августа 2015 года в Токио по подозрению в краже цифровых денег у пользователей…
Долгожданный релиз Windows 10 состоялся. За прошедшие с этого момента двое суток, новая ОС корпорации Microsoft уже успела п…
Форма защищена SmartCaptcha