Быстрый взлом Denuvo DRM может лишить издателей игр примерно 20% доходов
Специалист Университета Северной Каролины в Чапел-Хилле Уильям Фолькман (William Volckmann) опубликовал в научном журнале En…
Специалист Университета Северной Каролины в Чапел-Хилле Уильям Фолькман (William Volckmann) опубликовал в научном журнале En…
Специалисты Recorded Future Insikt Group обнаружили тысячи педофилов, которые скачивают и распространяют материалы, связанны…
Израильские исследователи изучили безопасность Visual Studio Code и в рамках эксперимента сумели «заразить» более 100 органи…
Ученые из Иллинойского университета в Урбане-Шампейне (UIUC) пришли к выводу, что большая языковая модель (LLM) GPT-4 компан…
Начало учебного года — это еще и начало сезона подготовки дипломных работ. А это значит, что у меня наступает сезон формулирования тем для студентов факультетов и кафедр информационной безопасности в ведущих вузах. Я собрал свои рекомендации и лайфхаки для подготовки твоего первого ИБ‑исследования.
В рамках проекта «Privacy Not Included» («Конфиденциальность в комплект не входит») инженеры Mozilla Foundation изучили поли…
Ученые из Северо-Восточного университета и Левенского католического университета обнаружили фундаментальный недостаток в стр…
До нового года осталась всего ничего, а значит, пора подвести итоги и вспомнить самые интересные, важные и странные события последних двенадцати месяцев. Мы уже выбрали «призеров» в десяти номинациях и готовы рассказать тебе о наиболее заметных атаках, взломах, утечках, фейлах и других событиях уходящего 2022-го.
Когда iPhone отключен, большинство его беспроводных чипов продолжают функционировать. На новейших моделях iPhone при отсутствии питания продолжают работать Bluetooth, коммуникация NFC и беспроводная связь на базе технологии UWB. Этой особенностью трубок Apple может воспользоваться не только владелец телефона, но и злоумышленники. Как? Давай разбираться.
Многие ютуберы стали жертвами хорошо скоординированных фишинговых атак, где главной целью преступников был угон чужих YouTube-каналов и финансовая выгода. Происходило это два года назад, но в Google предали инцидент огласке только сейчас. Давай пройдемся по изложенным в отчете компании фактам и разберемся, что именно происходило.
Хакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. В этом материале мы собрали все, что известно о взломе SolarWinds на сегодняшний день.
Эта статья поможет тебе собрать свой первый — а может, уже не первый? — цифроаналоговый преобразователь. В твоем распоряжении будет несколько концептов, как классических, так и весьма радикальных. Выбирай сам, что тебе по душе. Будет пара вариантов даже для тех, кто не дружит с паяльником!
В истории взлома компании Garmin имели место несколько дней недоступности сервисов и последствия, затрагивающие авиацию, судоходство и сулящие угрозу человеческим жизням. Расскажем поподробнее, от чего твое внимание отвлекли угнанные аккаунты Маска, Обамы и Гейтса.
В середине июня 2020 года компания Twitter подверглась самой масштабной атаке за всю историю своего существования. Давай разберемся в том, что известно о взломе на текущий момент, а также изучим судебные документы, которые проливают свет на то, как арестовали подозреваемых в этой атаке.
Задумывался ли ты, как в цифровых устройствах воспроизводится звук? Как формируется звуковой сигнал из комбинации единиц и нулей? Наверняка задумывался, раз уже начал читать! Из этой статьи ты узнаешь, как появились разные форматы, что такое ЦАП и от чего зависит качество воспроизведения звука.
Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу тебе, как провести такое исследование самостоятельно.
Внешние накопители бывают дешевле аналогичных по объему жестких дисков, продающихся без корпуса. Казалось бы, что мешает разобрать корпус, извлечь жесткий диск и использовать его отдельно? Давай вместе попробуем разобраться, какие именно диски скрываются в черных пластиковых корпусах.
Приложение «Социальный мониторинг», которое позволяет следить за тем, чтобы заразившиеся коронавирусом оставались дома, уже успело собрать массу негативных отзывов. Однако технической информации о нем (и, в частности, о его последней версии) немного. Чтобы восполнить этот пробел, я предпринял собственное исследование.
Криптовалюты то входят в моду, то кажутся полным разочарованием. Кто-то делает на них миллионы, а кто-то остается без копейки. В этой статье мы попытаемся оставить в стороне личные переживания и попытаться понять, можно ли ждать от крипты какого-то реального прока.
Студент бакалавриата Технологического института Карлсруэ Ян Штремель (Jan Strehmel) обнаружил интересную связь между количес…
Специалисты из Нью-Йоркского университета убеждены, что искусственное добавление бесполезных багов в софт поможет сделать ег…
Все знают, что Bitcoin создал Сатоси Накамото. Несложно даже представить себе седоватого японского ученого в пиджаке и старомодных очках: вот он по-доброму, но с хитрецой улыбается, читая новости о том, как его в очередной раз безуспешно попытались найти. Не дай этому образу обмануть тебя: Сатоси — это псевдоним, и кто за ним стоит — тайна, покрытая мраком. Следовало ожидать и того, что кто-то попытается воспользоваться ситуацией в своих целях и выдать себя за Накамото.
Сегодня мобильные технологии – неотъемлемая часть нашей жизни, и иногда проникают туда, где их не следовало бы использовать. Удобство часто оказывается важнее безопасности. Поищите "HMI" (человеко-машинный интерфейс), "SCADA" (система диспетчерского контроля и сбора данных) или "PLC" (программируемый логический контроллер) в магазине Google Play, и вы удивитесь количеству результатов. Но безопасны ли они? Может ли злоумышленник нанести вред, получив доступ к планшету инженера-технолога?
В первой части статьи были рассмотрены следующие IS: KIS, Dr.Web Security Space, Avira Antivirus Pro, Avast Internet Security, NOD32 Smart Security и Comodo Internet Security. В этой статье список «подопытных кроликов» будет несколько другим, а именно: McAfee Total Protection, Microsoft Security Essentials, Outpost Security Suite и Symantec Endpoint Protection 12.1.5. Кроме этих новых IS, в тесте участвуют и старые знакомые — KIS и Avast Internet Security.
Беспроводными зарядными устройствами сегодня никого не удивишь, но как насчет зарядки гаджетов напрямую от Wi-Fi сигнала? В …
Для более надежного подтверждения этой гипотезы требуются наблюдения в течение длительного времени, для чего организована со…