Post thumbnail

Серия атак на серверы популярных СУБД продолжается. В этот раз, после MongoDB, ElasticSearch, Hadoop и CouchDB, хакерам успешно удалось атаковать сервера MySQL....
Читать дальше

Post thumbnail

Google вновь опубликовала информацию о неисправленной уязвимости в продуктах Microsoft, на этот раз — в браузерах Edge и Internet Explorer. Напоминаем, что на прошлой неделе компания раскрыла неисправленную уязвимость в...
Читать дальше

Post thumbnail

В всемирно известной компании CloudFlare, предоставляющей различные сервисы по обслуживанию и обеспечению безопасности сайтов, произошла утечка персональных данных, в том числе куки, ключей API и паролей. Компания сообщила об этом...
Читать дальше

Post thumbnail

Если вы проснулись и увидели на своём устройстве сообщение, предлагающее вам повторно войти в аккаунт Google, то вам не стоит волноваться. Google сообщила, что проблема кроется в инфраструктуре и она не...
Читать дальше

Post thumbnail

Вредоносная программа, установленная даже компьютер, который может быть даже изолирован от интернета, может использовать светодиод жесткого диска для передачи злоумышленникам конфиденциальной информации при помощи ближайших камер....
Читать дальше

Post thumbnail

Хеши играют важную роль в безопасности браузера, управлении репозиториями с кодом и даже распознавании дублирующихся файлов. Хеш-функции сжимают огромные количества данных в небольшие строки. Одно из требований к методам шифрования гласит, что...
Читать дальше

Post thumbnail

Команда Linux исправила ошибку безопасности в ядре ОС, которая позволяла поднять свои привилегии до суперпользователя, имея обычный доступ к системе. Баг с идентификатором CVE-2017-6074 был обнаружен сотрудником Google Андреем Коноваловым при помощи...
Читать дальше

Post thumbnail

Google, Mozilla, Cloudflare и несколько американских университетов провели исследование, по результатам которого выяснилось, что многие антивирусы и сетевые устройства негативно влияют на работу HTTPS-соединений, подвергая пользователей угрозе дешифровки данных. А...
Читать дальше

Post thumbnail

Yahoo предупреждает пользователей о хакерах, действующих под эгидой Соединенных Штатов, которые способны получить доступ к их аккаунтам. Взломщики используют фальсификацию куки-файлов, что не требует знания пароля пользователя....
Читать дальше

Post thumbnail

Уже в который раз инженеры Google обнаруживают баг в Windows, а Microsoft не обращает на это внимания. Речь идёт о том самом баге, из-за которого было отложено обновление безопасности Windows 10. ...
Читать дальше

Post thumbnail

Эксперты безопасности обнаружили в процессорах уязвимость, которая может сделать все меры защиты миллионов устройств от хакеров бессмысленными вне зависимости от операционной системы и запущенных приложений. Но самое главное — программно исправить её нельзя....
Читать дальше

Post thumbnail

«Индустрия должна задуматься о том, как убедить правительства не милитаризировать Интернет с помощью технологий машинного обучения» — сказал Эрик Шмидт, председатель совета директоров компании Alphabet, в эту среду на международной конференции...
Читать дальше

Post thumbnail

Недавно обнаруженная разновидность троянской программы для устройств под управлением Android распространяется с помощью фальшивого обновления для Adobe Flash Player, и впоследствии делает устройства более восприимчивыми к заражению новыми вирусами....
Читать дальше


Post thumbnail

Крупнейшая американская телекоммуникационная компания Verizon в преддверии выпуска своего ежегодного дайджеста, посвящённого крупнейшим взломам и утечкам данных, опубликовала в качестве сник-пика занимательную историю. Она рассказывает о пожелавшем остаться анонимным университете, запросах о...
Читать дальше

Post thumbnail

Критическая уязвимость в принтерах привела к взлому 150 тысяч устройств, причём не только в одном городе, а по всему миру. Уязвимость была обнаружена хакером под псевдонимом Stackoverflowin, который сообщил об...
Читать дальше

Post thumbnail

Искусственный интеллект — это удивительная технология, которая изменяет мир, но каждый, кто смотрел фильм «Терминатор», знает, что продвинутый ИИ может быть опасен. Именно поэтому Илон Маск, Стивен Хокинг и сотни других исследователей и IT-экспертов...
Читать дальше

Post thumbnail

Одному из ведущих отелей Европы пришлось заплатить выкуп в 1500 евро в Bitcoin-эквиваленте (около 95 тыс. рублей на момент написания новости) киберпреступникам, которым удалось взломать электронную систему дверей, закрыв комнаты сотне...
Читать дальше

Post thumbnail

Разработан алгоритм, при помощи которого можно обойти графический ключ Android всего за 5 попыток. Еще удивительнее то, что сложность пароля лишь упростит задачу. Команда ученых из университета Ланкастера в Англии...
Читать дальше

Post thumbnail

К зловредными письмам часто прикрепляют различные исполняемые программы, чтобы обманом заставить пользователя их запустить. Обычно это либо исполняемые файлы Windows (.exe), либо пакетные файлы (.bat), либо даже файлы JavaScript (.js). 13...
Читать дальше

Post thumbnail

На прошлой неделе Интернет наполнили милые аниме-селфи, созданные при помощи китайского фоторедактора Meitu. Сейчас же, когда стал известен полный список собираемой приложением информации, многие стали опасаться использовать приложение....
Читать дальше

Post thumbnail

Oracle выпустила несколько обновлений, исправляющих 270 уязвимостей в Java, VirtualBox, MySQL и других программах. Данные уязвимости являются проблемой не только для предпринимательского ПО, но и для программ, рассчитанных на простых...
Читать дальше

Post thumbnail

В последнее время все чаще и чаще выходят различные курсы по программированию. И очень часто получается так, что курс, на который вы записались, оказывается очень сомнительного качества. Поэтому мы решили...
Читать дальше

Post thumbnail

В 2016 году произошло много различных утечек данных. Компания Keeper, занимающаяся вопросами кибербезопасности, выпустила новое исследование, посвящённое самым популярным паролям 2016 года. Команда исследователей обработала 10 миллионов паролей, ставших доступными...
Читать дальше

Post thumbnail

Не успели в Министерстве культуры обсудить ужесточение антипиратского законодательства и штрафы за скачивание «нелегального» контента, как уже появились первые доносчики, желающие на этом заработать. Недавно в сети появился сайт «I...
Читать дальше


Post thumbnail

Недавно на Github появилась интересная демка, состоящая всего из всего одной страницы. Она показывает, как можно украсть данные пользователя, злоупотребляя возможностями браузера....
Читать дальше

Post thumbnail

Project Wycheproof — набор тестов, предназначенных для проверки криптографических библиотек программного обеспечения на наличие известных уязвимостей. Всего было разработано чуть больше 80 тестов, которых хватит для идентификации более чем 40 уязвимостей....
Читать дальше

Post thumbnail

Миллионы логинов и паролей к почтовым и различным социальным сервисам появляются в открытом доступе чуть ли не каждый месяц. Это лучше любого эксперта по информационной безопасности свидетельствует нам о том,...
Читать дальше

Post thumbnail

Всем известно, что хранить пароли не зашифрованными — плохо. Ведь если кто-то из посторонних получит доступ к базе данных, то беды не избежать. Поэтому в 1976 году придумали односторонний механизм хеширования. Но...
Читать дальше

Post thumbnail

23-летний исследователь и разработчик ПО Donncha O’Cearbhaill обнаружил уязвимость в Ubuntu Desktop, позволяющую выполнить любой код на удалённой машине, если пользователь просто откроет скачанный файл (который может выглядеть и вести...
Читать дальше

Post thumbnail

Зловред под названием «Popcorn Time» блокирует файлы на компьютерах под управлением Windows, используя мощное AES-256 шифрование. Для разблокировки нужно всего лишь заплатить один биткойн (около $780). ...
Читать дальше