Независимый эксперт Киаран Макнелли (Ciaran McNally) рассказал в блоге о своем печальном опыте участия в закрытом бета-тестировании bug bounty программы Pornhub. По словам эксперта, порносайт наотрез отказывается выплачивать крупные вознаграждения и оправдывает это тем, что на уязвимые сервисы bug bounty не распространяется.
Эксперты оборонной корпорации BAE Systems, а также аналитики компаний Symantec, IssueMakersLab и FireEye продолжают расследовать атаки на международную банковскую систему SWIFT. Ранее, в марте 2016 года, из-за брешей в SWIFT злоумышленникам почти удалось похитить миллиард долларов у центрального банка Бангладеш. Теперь исследователи сообщают, что жертв было значительно больше, и связывают атаки с группой хакеров Lazarus, — профессиональной командой, которая, в частности, ответственна за взлом компании Sony в 2014 году.
Почему Аарон Шварц покончил с собой? Каково это — быть Anonymous? Как судили операторов трекера The Pirate Bay? Как зарождался и выживал open source? Как на самом деле работает WikiLeaks и почему свобода слова существует лишь номинально? Вряд ли собранные здесь киноленты помогут тебе скоротать вечер после работы. Вряд ли их можно назвать легкими. Но эти картины содержат множество интересных данных об изнанке и андеграунде IT-индустрии.
Для подписчиковВ двух предыдущих частях нашего обзора мы описали современные системы распознавания речи для Linux и попытались установить и настроить одну из них — CMU Sphinx. В заключительной части попробуем использовать наши наработки на практике, прикрутив движок Pocketsphinx к Android-устройству и контроллеру умного дома. Стоит сразу предупредить — для выполнения всех описанных ниже действий необходимо базовое знание Java.
Разработчики Tor Project представили шестую версию защищенного браузера Tor. Теперь решение базируется на Firefox 45-ESR и лучше поддерживает HTML5. Также изменения претерпел механизм обновлений, и был добавлен ряд функций, направленных на улучшение безопасности.
Компания Palo Alto Networks сообщает об атаке, предпринятой против финансовых и технологических организаций Саудовской Аравии в мае 2016 года. Неизвестные злоумышленники использовали троян Helminth, который маскирует взаимодействие с командным сервером под запросы DNS. Специалисты компании полагают, что за атакой стоят те же люди, которые в прошлом атаковали саудовский ВПК.
Исследователи компании Check Point нашли два опасных бага в кастомизированной версии операционной системы Android, которую компания LG использует в своих смартфонах. Одна из уязвимостей позволяет удаленно модифицировать или стирать текстовые сообщения.
В марте 2016 года на территории РФ вступила в силу новая редакция федерального закона, согласно которой, обязательной регистрации подлежат любые беспилотные летательные аппараты взлетной массой более 0,25 килограмма. Получилось, что регистрировать нужно даже игрушечные вертолетики, не говоря обо всех дронах. Производители БПЛА и авиамоделисты с самого начала выступали против поправок, но их никто слушать не стал. Теперь газета «Известия» сообщает, что в Госдуму был внесен новый законопроект о внесении поправок в Воздушный кодекс. Процедуру регистрации все-таки хотят упростить.
Для подписчиковОт чемоданчиков с поддельными базовыми станциями до эксплоитов HackingTeam: с какими угрозами сегодня приходится сталкиваться пользователям и корпорациям и как устроены серьезные защитные технологии.