Смартфон может налету перехватывать данные о том, что печатает 3D-принтер
Команда исследователей из университета Буффало представила результаты любопытного исследования. Оказалось, что при помощи об…
Команда исследователей из университета Буффало представила результаты любопытного исследования. Оказалось, что при помощи об…
Группа исследователей из израильского университета имени Бен-Гуриона хорошо известна тем, что создала уже целый ряд экзотиче…
Эксперты компаний Citizen Lab и Lookout Security сообщают беспрецедентном случае и обнаружении уникального коммерческого шпи…
Интересное решение вынес на этой неделе апелляционный суд США: жителю штата Огайо Хавьеру Льюису разрешили судиться с компан…
После того как проект TrueCrypt прекратил работу, самым популярным опенсорсным средством шифрования стал VeraCrypt. 1 август…
Исследователи из израильского университета имени Бен-Гуриона уже не раз предлагали самые разные способы перехвата данных с к…
В наше время люди доверяют все больше личной информации смартфонам и планшетам: аккаунты в соцсетях, фотографии и почтовые сообщения, банковские данные, местоположение и даже распорядок дня. Но и вредоносные программы тоже становятся все хитрее и изворотливее. О самых модных тенденциях в создании и распространении вирусов и пойдет речь в этой статье.
Восторженные отзывы о сериале «Мистер Робот» были слышны со всех сторон еще до того, как он получил два «Золотых глобуса». Удивительно: как мрачной теледраме про хакеров удалось привлечь широкую аудиторию? Начало второго сезона — самое время поговорить об этом и о хакерских играх, которые сопровождают премьеру.
По сообщениям компаний Exatel и Fidelis Cybersecurity браузер Maxthon, созданный китайской компанией Maxthon International L…
Исследователи из израильского университета Бен-Гуриона разработали уже не один и не два экзотических способа похищения данны…
Еще в 2009 году Рассел Наггс придумал, как переправить пять тонн кокаина из Южной Америки в Европу в коробках с фруктами. Св…
Журналисты Vice Motherboard пообщались с хакером, который на прошлой неделе взломал серверы Национального комитета Демократи…
Во вторник, 14 июня 2016 года, Washing Post и киберкриминалисты компании CrowdStrike рассказали об атаке на серверы Национал…
Издание Washing Post и киберкриминалисты компании CrowdStrike сообщают, что группа так называемых «правительственных хакеров…
Исследователи британской компании Pentest представили подробный отчет, который рассказывает о странном поведении популярного…
Исследователи из Иллинойсского университета в Урбане-Шампейне представили способ, позволяющий превратить вибромотор обычного…
Совместный эксперимент репортера CBS Шарин Альфонси и известного исследователя Карстена Нола, члена Chaos Computer Club, про…
Для инвестиций в различные перспективные с точки зрения властей предприятия у ЦРУ есть собственная венчурная компания In-Q-T…
Такие приложения, как Tasker и Locale, уже давно стали одним из главных аргументов в споре поклонников Android и iOS. Действительно, обычные, не требующие ни прав root, ни прав администратора приложения, а позволяют творить со смартфоном такое, что любой ветеран Linux-скриптинга обзавидуется. Как же они работают и почему подобных приложений нет в других мобильных системах?
Есть немало способов отследить человека в Сети. Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы. «Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.
Canarytokens позволяет узнать, что кто-то украл документы, и вовремя принять меры. Идея отличная, к тому же можно выбрать метод определения того, что документ был открыт. Но реализовано это не лучшим образом, поэтому рассмотрим новый метод трекинга.
Специалисты Palo Alto Networks опубликовали отчет, который наглядно демонстрирует: стоит исходникам какой-либо малвари попас…
Эксперты «Лаборатории Касперского» опубликовали развернутое исследование о кибератаках на различные критические сектора Укра…
Британцы бьют тревогу. Управление Комиссара по информации (ICO) сообщает, что магазины повсеместно следят за своими покупате…
Компания Juniper Networks опубликовала новые данные о странном бекдоре, который обнаружили в коде операционной системы Scree…
Независимый исследователь Гвидо Вранкен (Guido Vranken) опубликовал доклад, в котором описал свою методику атак на зашифрова…
Правительство Китая одобрило новый антитеррористический закон, который ранее называли спорным и противоречивым. Пока в Сенат…
В середине декабря 2015 года в исходном коде операционной системы ScreenOS компании Juniper Network был выявлен посторонний …
Издание «Коммерсант» опубликовало на своих страницах подробности удивительной истории. Бывший сотрудник компании «Яндекс» Дм…
Специалисты технологического института SANS, а именно команда Internet Storm Center, сообщают, что бекдор, недавно обнаружен…
Ситуация вокруг загадочного бекдора, обнаруженного в операционной системе компании Juniper Network, продолжает развиваться. …
На страницах издания The Intercept был опубликован каталог, состоящий из 53 шпионских устройств, предназначенных для перехв…
Компания Juniper Networks сообщила об обнаружении в своей операционной системе ScreenOS «постороннего кода». Напомню, что на…
В последние несколько дней Twitter принялся рассылать пользователям предупреждения о том, что ими интересуются иностранные х…
Начиная с 1 января 2016 года, правительство Казахстана собирается прослушивать весь пользовательский трафик, включая зашифро…
Новая кукла от компании Mattel — Hello Barbie, позиционируется как первая кукла с ИИ, которая может разговаривать с ребенком…
В 2015 году сразу ряд крупных федеральных учреждений США пострадали от рук хакеров, стоит хотя бы вспомнить атаки на Службу …
Крайне странное поведение официальных приложений Skype, WhatsApp и Yelp удалось выявить благодаря инструменту компании Black…
Американский провайдер Comcast заботится о своих клиентах и всегда готов предупредить их о том, что контент, который они соб…
С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!