Вредоносный Windows Android Driver на российских сайтах
Сайт загружает обычный троян на Windows-компьютеры, а пользователей Android-устройств отправляют в фальшивые каталоги прилож…
Сайт загружает обычный троян на Windows-компьютеры, а пользователей Android-устройств отправляют в фальшивые каталоги прилож…
Национальный контртеррористический центр осуществляет сбор различных баз данных на гражданское население для «раннего выявле…
В арсенале любой антивирусной компании есть сеть ханипотов — намеренно уязвимых машин для детектирования новой малвари. Мы тоже можем создать бесплатный ханипот в облаке и попытаться поймать приватный сплоит!
После установки программного патча телефон работает в качестве «жучка» и записывает все окружающие звуки
29-30 мая в России пройдет третья ежегодная конференция DevCon 2013, которая соберет более 800 профессионалов в области разр…
Компания Samsung модифицировала ядро Linux для последних моделей своих смартфонов и планшетов, основанных на SoC Exynos 4210…
Как и в случае с MS Office 2007, пользователям Windows 8 требуется от двух дней до двух недель но освоение нового дизайна. С…
Программа Dexter делает копии пластиковых карт, снимая данные из памяти торгового терминала под операционной системой Window…
Авторы вредоносных программ изобретают всё новые способы определять виртуальную среду. Например, троян Upclicker ждёт, когда…
Американские медиакорпорации составили новый список главных нарушителей копирайта в интернете, по состоянию на декабрь 2012 …
В скрытой сети 7 декабря открылась ещё одна торговая площадка, где авторы вирусов, эксплойтов могут анонимно продать свой кр…
В служебной записке ФБР задокументирован случай хакерского проникновения через интернет в систему отопления и кондиционирова…
Новая кредитка Blue от American Express может возвращать процент от покупки
В описании преступника сказано, что он умеет программировать на C#, публикует сообщения на популярном японском форуме 2chann…
Gmail перестал признавать самоподписанные сертификаты SSL для приёма почты по POP3 с других почтовых ящиков
Жители ещё одного американского города получат возможность подключиться к интернету на скорость 1 Гбит/с. После реализации п…
Сейчас на рынке присутствует множество программ для удаленного администрирования рабочих станций. Это и всем известный RAdmi…
Коллизию хэшей CRC-32C можно использовать для эффективной DoS-атаки на файловую систему Btrfs
В результате операции арестованы десять граждан разных стран. Их подозревают в заражении более 11 млн компьютеров с помощью …
Уязвимость используется та же, которая известна со времён Windows 95 — возможность запуска cmd.exe с полными привилегиями до…
Аналитики Goldman Sachs посчитали не только персональные компьютеры, но и мобильные гаджеты: смартфоны, планшеты, плееры
Охлаждающий элемент производства General Electric состоит из двух параллельных металлических пластинок, которые резонируют з…
Взлом торговой площадки осуществлён путём переустановки Magento CMS в папку /install/ на сервере (скрипт для инсталляции слу…
3256 профессиональных покупателей пришли на форум All-over-IP 2012
Если записывающее устройство было подключено к центральной электросети, то криминалисты смогут определить точную дату и врем…
Знание актуальных тем, интересных населению, — полезная информация для хакера и социального инженера, которому приходится им…
Речь идёт о файлах robots.txt, где веб-мастера часто указывают список «секретных» директорий, запрещённых для индексирования…
Злоумышленники начали заменять оригинальные QR-коды на плакатах и объявлениях в местах массового скопления людей, таких как …
Ведущий программист Nokia рассказал, как изменить статус практически любого приложения Windows 8 Metro на полную лицензию, у…
В браузере Internet Explorer всех версий (c 6 по 10) обнаружен опасный баг, который позволяет отслеживать движения мыши в си…
После установки он блокирует работу антивирусных программ, загружает дополнительное вредоносное ПО, фильтрует интернет-трафи…
При стандартных настройках Linux ноутбук способен проработать от аккумуляторной батареи всего несколько часов. И дело тут даже не в оптимальности настроек, а в желании разработчиков дистрибутива сохранить максимум функциональности ОС, хотя такие вещи, как встроенная веб-камера или Bluetooth, нужны далеко не всегда и далеко не всем. В этой статье я расскажу, как урезать функциональность машины до такой степени, чтобы продлить время ее работы настолько, насколько это возможно.
В прошлых уроках мы говорили о том, как писать программы так, чтобы их можно было запустить в нескольких экземплярах и тем самым выдерживать большую нагрузку. В этом уроке мы поговорим о еще более интересных вещах — как использовать для построения технической архитектуры знания о бизнес-логике продукта и как обрабатывать данные тогда, когда это нужно, максимально эффективно используя аппаратную инфраструктуру.
Когда речь заходит об OpenBSD, на ум приходят межсетевые экраны, IPSec-туннели и агентство национальной безопасности США. Тем не менее опенок может быть отличным десктопом, в котором нет простоты установки Ubuntu, но есть логичность и проработанность каждого компонента, а также солидный набор первоклассных инструментов администрирования прямо из коробки.
Девушка по имени LiLith Автор: Michael Hendrickx. URL: michaelhendrickx.com/lilith. Система: *nix/win. LiLith — это Perl'овый скрипт, предназначенный для аудита веб-приложений. Точнее, это сканер и инжектор HTTP-форм. Тулза анализирует веб-страницу на наличие тегов <form> , а затем тестит их на SQL-инъекции. LiLith работает почти так же, как обыкновенный поисковый паук, только с небольшим хакерским уклоном: она инжектирует в формы различные спецсимволы …
В IT-сообществе принято считать безусловным злом любой софт, который крадет персональные данные пользователя и приносит огромную прибыль киберпреступникам. Между тем существуют вполне легальные компании, которые разрабатывают и продают трояны.
ITmozg приглашает на встречу с Аркадием Морейнисом, управляющим партнером Plug and Play Russia
Среди главных угроз безопасности на 2013 год «Лаборатория Касперского» называет использование шпионских троянов правоохранит…
Аналитики из компании Digital Security изучили устройства слежения и локации, так называемые GPS-трекеры
Боб Дорф - известный предприниматель, который вывел 8 компаний на IPO, консультант и ментор Стартап Академии, который начал …