Post thumbnail

На прошлой неделе Интернет наполнили милые аниме-селфи, созданные при помощи китайского фоторедактора Meitu. Сейчас же, когда стал известен полный список собираемой приложением информации, многие стали опасаться использовать приложение....
Читать дальше

Post thumbnail

Oracle выпустила несколько обновлений, исправляющих 270 уязвимостей в Java, VirtualBox, MySQL и других программах. Данные уязвимости являются проблемой не только для предпринимательского ПО, но и для программ, рассчитанных на простых...
Читать дальше

Post thumbnail

В последнее время все чаще и чаще выходят различные курсы по программированию. И очень часто получается так, что курс, на который вы записались, оказывается очень сомнительного качества. Поэтому мы решили...
Читать дальше

Post thumbnail

В 2016 году произошло много различных утечек данных. Компания Keeper, занимающаяся вопросами кибербезопасности, выпустила новое исследование, посвящённое самым популярным паролям 2016 года. Команда исследователей обработала 10 миллионов паролей, ставших доступными...
Читать дальше

Post thumbnail

Не успели в Министерстве культуры обсудить ужесточение антипиратского законодательства и штрафы за скачивание «нелегального» контента, как уже появились первые доносчики, желающие на этом заработать. Недавно в сети появился сайт «I...
Читать дальше

Post thumbnail

Недавно на Github появилась интересная демка, состоящая всего из всего одной страницы. Она показывает, как можно украсть данные пользователя, злоупотребляя возможностями браузера....
Читать дальше

Post thumbnail

Project Wycheproof — набор тестов, предназначенных для проверки криптографических библиотек программного обеспечения на наличие известных уязвимостей. Всего было разработано чуть больше 80 тестов, которых хватит для идентификации более чем 40 уязвимостей....
Читать дальше

Post thumbnail

Миллионы логинов и паролей к почтовым и различным социальным сервисам появляются в открытом доступе чуть ли не каждый месяц. Это лучше любого эксперта по информационной безопасности свидетельствует нам о том,...
Читать дальше

Post thumbnail

Всем известно, что хранить пароли не зашифрованными — плохо. Ведь если кто-то из посторонних получит доступ к базе данных, то беды не избежать. Поэтому в 1976 году придумали односторонний механизм хеширования. Но...
Читать дальше

Post thumbnail

23-летний исследователь и разработчик ПО Donncha O’Cearbhaill обнаружил уязвимость в Ubuntu Desktop, позволяющую выполнить любой код на удалённой машине, если пользователь просто откроет скачанный файл (который может выглядеть и вести...
Читать дальше

Post thumbnail

Зловред под названием «Popcorn Time» блокирует файлы на компьютерах под управлением Windows, используя мощное AES-256 шифрование. Для разблокировки нужно всего лишь заплатить один биткойн (около $780). ...
Читать дальше

Post thumbnail

Сколько раз вы пользовались для своих нужд Stack Overflow? А сколько раз, пренебрегая советами, вы брали из ответов или вопросов готовые функции? После некоторого анализа вопросов выяснилось, что очень многие...
Читать дальше


Post thumbnail

Как сообщили в израильской компании Check Point, занимающейся безопасностью, свежая брешь в защите Android привела к взлому более миллиона Google-аккаунтов. Устройства, поддающиеся атаке, работают под управлением ОС Android 4.0–5.0....
Читать дальше

Post thumbnail

Почти миллион пользователей по всей Европе с выходных до понедельника были лишены интернета после того, как злоумышленники попытались использовать их роутеры как часть скоординированной кибератаки....
Читать дальше

Post thumbnail

Исследователи компании Check Point обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих...
Читать дальше

Post thumbnail

Внутренняя операционная информация компании, персональные данные сотрудников, финансовая информация, информация о заказчиках и клиентах, интеллектуальная собственность, исследования рынка, анализ деятельности конкурентов, платежная информации — это сведения, которые чаще всего интересуют...
Читать дальше

Post thumbnail

Большинство популярных веб-браузеров отказываются от SHA-1 — алгоритма хеширования, созданного для защиты данных — и вскоре начнут блокировать сайты, которые его используют....
Читать дальше

Post thumbnail

Российская фирма Doctor Web, специализирующаяся на безопасности, обнаружила, что вредоносная программа, известная как Android.MulDrop.924, маскируется под игры и другие приложения в Google Play и других торговых площадках. ...
Читать дальше

Post thumbnail

Группа исследователей из Шанхайского университета транспорта, Массачусетского университета в Бостоне и университета Южной Флориды показала, что анализ радиосигнала может выдать вашу частную информацию, используя всего одну вредоносную точку доступа Wi-Fi. ...
Читать дальше

Post thumbnail

На соревновании PwnFest, который проходил в Сеуле, Южная Корея, команда white-hat хакеров «Qihoo 360» продемонстрировала эксплойт, который позволял удаленно выполнить код на новом флагмане от Google — Pixel. Меньше чем за...
Читать дальше

Post thumbnail

Мало кто из нас не пользуется хотя бы одним расширением для браузера — они уже давно плотно вошли в нашу жизнь. Но всем ли расширениям можно доверять? Довольно распространенное расширение...
Читать дальше


Post thumbnail

Рассказывает Том Варрен  Если вы недавно получили странное сообщение в Skype со ссылкой на Baidu или LinkedIn, знайте — вы не одиноки. В прошедшие несколько недель я получил спам-ссылки на...
Читать дальше

На этой неделе была проведена крупная DDoS-атака, которую почти никто не заметил. Она оказалась очередным случаем использования ботнета Mirai, который недавно стал причиной временной недоступности крупнейших интернет-сервисов в США, а чуть ранее...
Читать дальше

Post thumbnail

Google часто вознаграждает тех, кто находит уязвимости в её продуктах, чтобы повысить безопасность своих приложений и систем. Совсем недавно студент из Пакистана, Ахмед Мехтаб, попал в Зал славы Google за...
Читать дальше

Post thumbnail

Несколько дней назад журналист The Atlantic Эндрю МакГил провёл эксперимент: он арендовал сервер с подключением к интернету, и написал программу, которая эмулирует поведение тостера....
Читать дальше

Post thumbnail

Сегодня на GitHub появился интересный проект — форк стандартной утилиты sudo для Mac. Этот форк добавляет возможность аутентификации с помощью TouchID, то есть используя отпечаток своего пальца. В случае, если...
Читать дальше

Post thumbnail

Исследователи из проекта Google Brain уже научили ИИ творить, но теперь они создали кое-что ещё более интересное: они реализовали искусственный, созданный независимо от человека алгоритм шифрования. Судя по докладу, работники Google, Мартин Абади...
Читать дальше