Утечка геолокационных данных в Telegram: пример неаккуратного программирования
Даже при шифровании канала Telegram отправлял вызовы к незащищенным по умолчанию интерфейсам Google Maps API.
Даже при шифровании канала Telegram отправлял вызовы к незащищенным по умолчанию интерфейсам Google Maps API.
Отдельные разработчики даже публикуют исходный код, чтобы убедить публику в высоком качестве своего скрытого майнера.
Хорошая мысль — заранее сделать цифровые копии всех ключей, а в случае утери быстро распечатать пластиковый дубликат.
Разработчики проекта okTurtles предлагают внедрить стойкую криптографию во все онлайновые коммуникационные сервисы, в какие …
В небольших организациях востребованы простые в настройке и обслуживании специализированные файл-серверы, задача которых, по сравнению с более продвинутыми решениями, упрощена до минимума — хранение данных и предоставление сетевого доступа к ним.
Программа Snapchat для iOS и Android используется для передачи фотографий, которые автоматически самоуничтожаются через зада…
Криптографический фреймворк для защищенных P2P-коммуникаций теперь включает в себя приложение для VoIP.
Победу на конкурсе одержал робот производства японской компании Schaft, которая недавно перешла в собственность Google.
У технарей-миллиардеров, программистов и хакеров наконец-то появится собственное правительство.
Сложно поверить, что АНБ может испытывать какие-то проблемы с идентификацией владельцев большинства телефонных номеров.
CyanogenMod — это улучшенная версия Android, с усиленной безопасностью и улучшенными приложениями.
UNIX и Open Source когда-то выросли из идей, казавшихся безумными даже их прародителям, Linux появился в результате эксперимента, BSD — следствие увлечения студентов. Очень многое в мире Open Source — случайность и эксперимент. А какие сегодня можно встретить безумные идеи и эксперименты?
Так называемый «налог на Google» имеет конкретную задачу — заставить транснациональные корпорации, в том числе Google, откры…
В открытый доступ ушла информация примерно о 40 млн банковских карточек.
Противостояние активистов из Сан-Франциско и работников компании Google вошло в острую фазу.
Благодаря гироскопам робот кубической формы с гранью 15 см способен передвигаться по местности, прыгать и даже балансироват…
Content Security Policy — новая технология, позволяющая разработчикам сайтов четко объяснить браузеру, на какие адреса тот может выполнять межсайтовые запросы. Однако новый веб-стандарт страдает от существенных недостатков, ставящих под сомнение его пригодность как защиты от XSS.
Уязвимость удалось обнаружить после внимательного изучения программных интерфейсов защищенных чатов (end-to-end) Telegram.
АНБ заключило секретный договор с компанией RSA и перечислило ей $10 млн за то, чтобы уязвимый Dual_EC_DRBG был принят как с…
Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM.
Процесс занимает не более пяти минут.
В отличие от электронной почты, Pond не разрешит передать сообщение произвольному пользователю без предварительного обмена к…
Я встретился с Сергеем Белоусовым в восемь утра в одной из московских гостиниц. Понятие дома для него устарело: зачем нужны дома и квартиры, если есть гостиницы? Возможно, именно это острое и нестандартное мышление и помогло ему построить сразу несколько технологических компаний в совершенно разных областях: от разработки Linux-дистрибутива и технологий виртуализации до систем хранения и резервирования данных. В какой-то момент основным направлением деятельности стал венчурный фонд Runa Capital, но сейчас фокус его внимания сместился на одну из давно основанных компаний — Acronis.
По мнению специалистов, троян разработали любители. Его невозможно сравнить с профессиональной разработкой авторов Cryptoloc…
Сайт Winamp, скорее всего, не закроется сегодня 20 декабря, как было запланировано.
Последовательность байтов, которая предшествуют секретному ключу, общая у всех файлов wallet.dat, так что можно очень быстро…
Агенты просто допросили одного за другим всех пользователей Tor в студенческом общежитии.
Программа загружает новую прошивку в микроконтроллер Cypress EZ-USB, который используется в камерах iSight.
Даже если разработчики ПО начнут платить по $150 000 за каждую уязвимость, то все равно потратят на покупку крошечную часть …
Высота цилиндра 25 см, диаметр — всего 16,7 см. К нему можно подключить до трех дисплеев с разрешением 4K каждый.
Каждый значок миллиона самых посещаемых сайтов масштабирован в соответствии с месячной аудиторией и размещен в общем коллаже…
Программное обеспечение извлекает полные 4096-битные ключи GnuPG с компьютеров различных моделей после часа прослушивания.
Отсутствие активности в ботнете, состоящем из компьютеров разработчиков, вызывает опасения. Непонятно, какие намерения у зло…
с 20-го по 23-е декабря 2013 года пройдут соревнования по информационной безопасности Infosec CTF.
Расширение пытается выудить из отправляемых форм на третьих сайтах ваш пол, возраст, национальность, семейный статус, количе…
Обменник BTC China, который генерировал половину мирового оборота биткоинов, объявил о запрете на пополнение счетов в национ…
Специалисты Group-IB рассказывают, как заработать на таких сетях, как менялись тенденции такого «бизнеса» в прошлом и что мо…
У нас периодически возникают задачи, для которых очень бы пригодилась помощь читателей.
В будущем с помощью моргания можно будет осуществлять и другие действия: оплату товара в магазине, расчет с таксистом, заказ…
Поскольку в защищенном режиме сообщения не хранятся на сервере, то нужно будет расшифровать трафик на стороне клиента, устан…