Бывший сотрудник «Яндекса» пытался продать код поисковика за $25 000
Издание «Коммерсант» опубликовало на своих страницах подробности удивительной истории. Бывший сотрудник компании «Яндекс» Дм…
Издание «Коммерсант» опубликовало на своих страницах подробности удивительной истории. Бывший сотрудник компании «Яндекс» Дм…
Специалисты технологического института SANS, а именно команда Internet Storm Center, сообщают, что бекдор, недавно обнаружен…
Ситуация вокруг загадочного бекдора, обнаруженного в операционной системе компании Juniper Network, продолжает развиваться. …
На страницах издания The Intercept был опубликован каталог, состоящий из 53 шпионских устройств, предназначенных для перехв…
Компания Juniper Networks сообщила об обнаружении в своей операционной системе ScreenOS «постороннего кода». Напомню, что на…
В последние несколько дней Twitter принялся рассылать пользователям предупреждения о том, что ими интересуются иностранные х…
Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифро…
Новая кукла от компании Mattel — Hello Barbie, позиционируется как первая кукла с ИИ, которая может разговаривать с ребенком…
В 2015 году сразу ряд крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу …
Крайне странное поведение официальных приложений Skype, WhatsApp и Yelp удалось выявить благодаря инструменту компании Black…
С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!
Американский провайдер Comcast заботится о своих клиентах и всегда готов предупредить их о том, что контент, который они соб…
Мобильные приложения постоянно сливают данные друг другу и сторонним сервисам, этим фактом уже сложно кого-либо удивить. Но …
Как показывают события последних месяцев – если приложение прошло все проверки, и было размещено в Apple App Store и Google …
Похоже, даже на «прогрессивном Западе» призвать поставщиков услуг к ответу и заставить их соблюдать стандарт Do Not Track, п…
На страницах ресурса Technology Science было опубликовано исследование, озаглавленное «Кто и что обо мне знает? Изучаем скры…
В Германии назревает международный скандал. По сообщению издания Der Spiegel, на компьютере высокопоставленного чиновника б…
Совсем недавно, в конце сентября 2015 года, лидер Китайской Народной Республики Си Цзиньпин и президент США Барак Обама встр…
Исследователи компании SourceDNA опубликовали отчет, который рассказывает о новой бреши в App Store. Даже после недавней сер…
Социальная сеть Марка Цукерберга объявила о том, что отныне пользователи, которыми интересуются иностранные хакеры, работающ…
Еще в 2013 году Эдвард Сноуден говорил о том, что Агентство Национальной Безопасности (АНБ) способно перехватывать VPN-трафи…
Похоже, сентябрьский визит главы КНР Си Цзиньпина в Вашингтон и его встреча с Бараком Обамой, прошли более чем успешно. Изда…
В ходе саммита Разведки и национальной безопасности (Intelligence & National Security Summit) директор Национальной разведки…
Взломы, утечки данных, обнаружение новых 0day-уязвимостей — все это происходит каждый день, но некоторые события выбиваются из общего ряда. Взлом сайта знакомств Ashley Madison не был обычным. Это масштабная история о том, как хакеры объявили войну крупной компании и выиграли ее, не считаясь с «сопутствующим ущербом».
Специалисты немецкой компании G Data обнаружили, что множество популярных Android-смартфонов (в том числе таких производител…
Похоже, в Германии вот-вот разразится крупный скандал. Немецкому изданию Die Zeit стало известно, что Федеральное ведомство …
В конце марта 2015 года Check Point опубликовала отчет об обнаружении группы кибершпионажа, получившей название Volatile Cedar. Группа, вероятно, происходит из Ливана и связана с его политическим силами. Недавно об этой группе появились кое-какие данные, которыми исследователи из подразделения Check Point Malware and Vulnerability Research Group, проводившие анализ вредоносного кода Volatile Cedar и изучавшие деятельность преступной группы, с удовольствием с нами поделились.
Австралиец Майкл Скерба (Michael Scerba) явно мечтал стать вторым Эдвардом Сноуденом или Джулианом Ассанжем, но выбрал для п…
Известный поставщик шпионского и хакерского ПО для спецслужб и правоохранительных органов самых разных стран — итальянская к…
W32.Flamer, она же sKyWIper, она же Flame, — каждый по-своему называет эту сложнейшую разработку. На мой взгляд, более адекватно отражает цель, преследуемую заказчиком, первое имя (не «скандалист», а «поджигатель»). Так я и буду дальше его называть. Его? Нет, ее. Конечно, Flamer можно окрестить вирусом или червем, но для такой масштабной разработки это как-то мелковато. Пусть уж будет угроза, то есть — «она».
Европейские компании, которые занимаются разработкой троянского программного обеспечения, отныне должны будут спрашивать раз…