482 сайта из топа Alexa следят за каждым шагом посетителей и перехватывают нажатия клавиш
Исследователи Принстонского университета обнаружили, что множество сайтов, входящих в число 50 000 самых посещаемых ресурсов…
Исследователи Принстонского университета обнаружили, что множество сайтов, входящих в число 50 000 самых посещаемых ресурсов…
Журналисты издания Quartz обнаружили, что Google отслеживает местонахождение пользователей Android, даже если в устройстве н…
«Лаборатория Касперского» опубликовала полные результаты внутреннего расследования и в деталях объяснила, как в распоряжении…
Специалисты Palo Alto Networks рассказали о необычной малвари Reaver, которую применяет кибершпионская группа, известная по…
Пользователи Reddit обнаружили, что официальное приложение гонконгской компании Lovense, производящей секс-игрушки с дистанц…
Специалисты обнаружили, что в коде сотен разных приложений, построенных вокруг сервисов Twilio, жестко закодированы учетные …
Wikileaks сдержала обещание, данное еще в начале 2017 года, и начала публиковать исходные коды хакерских инструментов ЦРУ. Н…
Аналитики Trend Micro представили отчет о деятельности хак-группы Tick, которая также известна под названиями Bronze Butler …
Пользователи обнаружили, что клавиатуры китайского производителя шпионят за каждым их действием.
ИБ-эксперты все же обнаружили в коде Bad Rabbit один из эксплоитов, ранее похищенных у АНБ, и провели больше параллелей с No…
Недавно западные СМИ обвинили «Лабораторию Касперского» в том, компания каким-то образом принимала участие в хищении киберор…
Исследователь обнаружил, что iOS-приложения могут без каких-либо проблем шпионить за пользователями.
Пятеро бывших сотрудников Microsoft рассказали Reuters, что еще в 2013 году злоумышленники похитили у компании БД внутреннег…
Специалисты ESET утверждают, что провайдеры как минимум в двух странах помогают распространению шпионского ПО FinFisher.
Специалисты из израильского университета имени Бен-Гуриона продемонстрировали два новых, экзотических способа атак на изолир…
ИБ-эксперты полагают, что за недавним взломом утилиты CCleaner стояла группа «правительственных хакеров», известная как APT1…
Эксперты компании ESET рассказали о ранее неизвестном специалистам бэкдоре Gazer, которым группировка Turla пользуется для к…
Независимый исследователь обнаружил, что популярное «погодное» приложение AccuWeather собирает данные о пользователях и пере…
Специалисты из израильского университета имени Бен-Гуриона доказали, что незаметно подменить компоненты современного смартфо…
Приложения, которые должны предупреждать пользователя о подключении к IMSI-перехватчику, скорее всего, не справятся с задаче…
Специалисты компании Kryptowire сообщают, что смартфоны китайского производителя BLU по-прежнему шпионят за пользователями.
Эксперты Trend Micro и ClearSky опубликовали отчеты о деятельности хакерской группы CopyKittens, которую связывают с Ираном.
Очередное обновление от WikiLeaks: опубликованы документы, рассказывающие о работе правительственной малвари HighRise.
На Wikileaks были опубликованы документы, связанные с инструментарием Brutal Kangaroo, который использует ЦРУ.
В распоряжении издания The Outline оказалась запись внутреннего брифинга Apple, посвященного проблемам утечек.
Wikileaks обнародовала новые документы, рассказывающие о хакерских инструментах ЦРУ. Темой публикации стал тулкит CherryBlos…
Секретные документы АНБ вновь стали достоянием общественности, но источник утечки нашли быстро, благодаря «водяным знакам», …
Исследователи из израильского университета имени Бен-Гуриона представили новую экзотическую технику извлечения данных.
Генерируемый «умными» устройствами трафик, настолько характерен, что его зачастую даже не нужно расшифровывать.
20-21 мая в Москве, в центре Digital October, пройдет курс, посвященный «Интернету вещей» — Internet of Things. Если вы давн…
Сегодня в выпуске: Android становится популярнее Windows, платежи и звонки в Telegram, дырявый Tizen, смерть Ubuntu Touch и отчет о развитии LineageOS. А также: отладка Android-приложений через Chrome DevTools, подробности об iPhone 6s собственной сборки, запуск Google Assistant на настольной машине, анализ трояна Chrysaor от NSA Group. И конечно же, подборка материалов и библиотек для разработчиков.
Wikileaks опубликовала новые файлы из цикла Vault 7, то есть рассказала еще о нескольких хакерских инструментах ЦРУ.
Wikileaks продолжает публиковать секретные документы ЦРУ, на этот раз подкрепив их исходными кодами.
Журналисты The New York Times рассказали о том, как компания Uber пыталась обмануть Apple.
Microsoft заявляет, что опубликованные The Shadow Brokers эксплоиты бесполезны, а эксперты оценили их в миллионы долларов.
Хакеры The Shadow Brokers опубликовали новый дамп, на этот раз с эксплоитами для Windows и доказательствами атак на SWIFT.
Интересные подробности продолжают появляться о 0-day баге в Microsoft Office, которую компания исправила на этой неделе.
Специалисты Symantec пришли к выводу, что ЦРУ связано как минимум с 40 атаками, которые приписывали хакерской группе Longhor…
Опубликованы новые документы из цикла Vault 7, на этот раз посвященные фреймворку Grasshopper.
Специалисты Google и Lookout обнаружили семейство вредоносов Chrysaor, которое связывают с «правительственной» малварью для …