Студент, обнаруживший баг в полицейском протоколе TETRA, получил условный срок
В Словении 26-летний студент Мариборского университета чудом избежал тюремного заключения и получил 15 месяцев условно. Прос…
В Словении 26-летний студент Мариборского университета чудом избежал тюремного заключения и получил 15 месяцев условно. Прос…
Журналисты издания Softpedia и специалисты Forkbombus Labs сообщают о новой вредоносной кампании, направленной против сайтов…
Еще до официального релиза шлема Oculus Rift глава Oculus VR Палмер Лаки клятвенно обещал, что компания не будет бороться с …
Группа хакеров OurMine Team заявляет, что им удалось взломать аккаунты основателя Twitter Биза Стоуна, создателя Minecraft М…
Нефтяные шейхи, мафиози, правительственные разведки и мегакорпорации всегда заняты своими делами, и в их число с недавних пор входят атаки на ИТ-инфраструктуру друг друга. Мир изменился, и в списке контактов у начальника любой компании теперь, кроме частной охраны, должны быть и специалисты по инфосеку. Check Point Incident Response — это команда срочного реагирования, которая выручает, если что-то пошло не так.
Привет, %username%! Моя статья расскажет тебе, как окончить университет с крутыми оценками без регистрации и отправки СМС, не посещая занятия. Во многих университетах используются автоматизированные информационные системы (АИС), которые содержат информацию об отметках обучающихся, результаты экзаменов, историю посещений занятий и прочие конфиденциальные данные. И как ты уже догадался, эти АИС можно взломать.
Специалисты компании ESET обнаружили вредоносную программу, предназначенную для слежки за участниками боевых действий на вос…
Бельгиец Арне Свиннен обнаружил сразу две опасные уязвимости в Instagram. Обе проблемы позволяли осуществить брутфорс-атаку …
Исследователь компании Invincea сообщает, что злоумышленники, похоже, догадались использовать зараженные шифровальщиками уст…
На прошедшем 17−18 мая 2016 года форуме по практической информационной безопасности Positive Hack Days, в рамках конкурса Cr…
В сегодняшнем обзоре мы проанализируем уязвимость в популярном Apache Struts, опасность которой, возможно, недооценили, а затем разберем ошибки в популярном сканере Acunetix, уже появлявшемся как в наших обзорах, так и в других статьях ][.
Исследователи компании ESET сообщили, что операторы криптовымогателя TeslaCrypt свернули все свои операции, опубликовали в д…
Среди многочисленных анонсов на конференции Google I/O 2016 фигурировали сразу два новых мессенджера, одним из которых стал …
В платформе Android найдена уязвимость, позволяющая злоумышленнику получить контроль над устройством, повысить свои права и …
Производитель сетевого оборудования Ubiquiti Networks сообщает о появлении червя, который поражает выпускаемые компанией уст…
Для взлома сайтов на основе Wordpress злоумышленники используют уязвимости не в самой системе управления контентом, а в её п…
На прошлой неделе представители организации Mozilla обратились в суд, потребовав от ФБР раскрыть информацию об уязвимости ну…
Сделать скриншот в Windows — ерундовое дело, но обычно экран снимают не просто на память, а чтобы тут же что-то сделать с картинкой: добавить пометки, загрузить в облако, отправить ссылку кому-то из коллег. Можно, конечно, все этапы проделать вручную, но куда удобнее пользоваться специализированным софтом. На него-то мы и посмотрим.
С каждым днем смартфон аккумулирует в себе все больше информации — простой, критичной, интимной... Он управляет делами, деньгами и даже автомобилями. Вполне логично, что вирмейкеры все сильнее стремятся наложить лапу на это изобилие. Производители антивирусов не всегда успевают за их полетом мысли, и тогда в дело вступаем мы, хакеры. Ведь боролись же наши инженеры с вирусами, когда Aidstest еще и в проекте не было?
На андеграундной торговой площадке TheRealDeal хакер под ником Peace_of_mind (или просто Peace) выставил на продажу базу уче…
Газета «Известия», ссылаясь на руководителя пресс-службы Роскомнадзора Вадима Ампелонского, рассказала, что на прошлой недел…
Аналитики израильской компании Check Point представили подробнейший отчет о работе набора эксплоитов Nuclear, детально изучи…
Так называемая тактика «scareware» используется мошенниками очень давно. Жертве демонстрируют пугающие сообщения о том, что …
Учёные из университета Техаса предложили новый метод генерации случайных чисел, который позволяет комбинировать две относите…
Skimer — это одна из первых вредоносных программ, поражающих банкоматы. Она появилась в 2009 году, но продолжает активно раз…
Представители гонконгской криптовалютной биржи Gatecoin, работающей с Bitcoin и платформой Ethereum, официально сообщили, чт…
Специалисты компании enSilo детально изучили обнаруженное недавно семейство вредоносов Furtim. Малварь действует настолько с…
Говорят, работать в Google или Яндексе — мечта любого разработчика. Большие компании дают столько плюшек для своих сотрудников, что любой стремится попасть в условный Яндекс, отвечать за три строчки CSS и получать 100 тысяч рублей в месяц. Но вот парадокс: куча крутых девелоперов уходят из крупных компаний в небольшие стартапы. Почему так происходит? Чтобы узнать ответ, мы поговорили с представителями ИТ-корпораций и разработчиками из маленьких компаний.
С резервным копированием данных с компьютера все более-менее понятно. А как с этим обстоят дела на мобильном фронте? Как с этой задачей справляются смартфоны, планшеты и прочие, более экзотические устройства под управлением Apple iOS, Google (и не Google) Android, мобильных и стационарных сборок Microsoft Windows и BlackBerry 10? В новом цикле публикаций мы расскажем, как вытащить данные, куда сохранить, как восстановить, как обеспечить безопасность и как взломать.
Независимый исследователь Сатья Пракаш рассказал в своем блоге, что осенью 2015 года ему удалось обнаружить ряд критических …
У операторов ботнета Dridex, который в последнее время занимается распространением шифровальщика Locky, определенно выдался …
Издание Intercept, уже ставшее своеобразным преемником Wikileaks, начало публикацию секретных документов, полученных от Эдва…
Метаданные телефонного звонка — это дата, время и номера его участников. Считается, что подобная информация не заслуживает т…
Продолжают появляться подробности о массовой облаве на педофилов в даркнете, которую провело ФБР в 2015 году. Были обнародов…
Специалист по информационной безопасности Тейвис Орманди, работающий в Google, обнаружил опасную уязвимость в Symantec Antiv…
Как известно, Windows 10 отправляет очень много данных «на базу» в Microsoft — в сентябре прошлого года мы публиковали исследование того, что и куда отсылается. Пришло время обновить знания о том, как пресекать такое поведение операционки.
Ворочание гигантскими массивами данных обычно требует времени, поэтому тяжелые джобы на Hadoop или Spark инженеры запускают далеко не каждый день. Вместо этого они используют утилиты командной строки *nix, многие из которых позволяют решать современные задачи с очень высокой эффективностью всего лишь на одной машине. Не веришь? Тогда читай дальше.
Представители Pornhub официально опровергли информацию хакера Revolver, который заявлял, что взломал серверы порносайта и пр…
Мало кто верит словам Джона Макафи после того, как в марте 2016 года он рассказал в эфире телеканалов CNN и RT о том, что см…
В скором времени домены, заблокированные на территории РФ пожизненно, будут вносить в специальный стоп-лист. Домены из этого…