Для подписчиковБеспроводная связь редко радует скоростью и стабильностью, особенно если хотспот расположен за пару комнат или (кхе-кхе!) в другой квартире. Практика показывает, что для повышения уровня сигнала не всегда нужно покупать новое оборудование. Достаточно выполнить хотя бы поверхностный анализ радиоэфира, и недостатки твоей конфигурации Wi-Fi станут очевидны. Обнаружить и устранить их помогут описанные в этой статье утилиты.
Компания Wallarm, специализирующаяся на безопасности веб-приложений, прошла отбор в бизнес-инкубатор Y Combinator. Инкубатор инвестирует 120 тысяч долларов США для запуска продуктов на американском рынке.
Полиция Хьюстона сообщила об аресте двух автоугонщиков, похитивших более ста автомобилей Dodge и Jeep. Однако воры действовали не совсем обычно, угон машин они осуществляли вооружившись ноутбуком.
Исследователь из Франции Иван Квиатковски (Ivan Kwiatkowski) рассказал в своем блоге, как ему удалось проучить скаммера, выдававшего себя за специалиста технической поддержки. Эксперт сумел обмануть мошенника и вынудил его установить вымогателя Locky на собственный компьютер.
Для подписчиковВ прошлой статье мы рассмотрели простые решения изоляции, которые сможет использовать даже самый ленивый и неискушенный пользователь. Но как работают эти системы? Какие технологии лежат в их основе и почему Docker, не открыв ничего нового, стал настолько популярен? Попробуем ответить на эти вопросы, а заодно на коленке соберем свою собственную песочницу на базе ядра Linux.
О различных проблемах устройств, работающих на базе железа Qualcomm, эксперты говорили неоднократно. На этот раз специалисты компании Check Point рассказали на конференции DEF CON 24 сразу о четырех новых уязвимостях, которые присутствуют на устройствах с чипсетами Qualcomm. Эти проблемы получили единое название QuadRooter и угрожают 900 миллионам устройств на платформе Android.
Двое исследователей, известные под псевдонимами Goldfisk и Follower, рассказали на конференции DEF CON о том, что в наши дни за пользователями следят даже вибраторы.
В 2015 году на конференции Black Hat выступил сотрудник компании Synopsys Иан Хакен. Он рассказал об атаке названной Evil Maid («злая горничная»), при помощи которой можно обойти локальную аутентификацию Windows и даже шифрование BitLocker. Для описанного Хакеном метода нужно было иметь физический доступ к компьютеру жертвы. На конференции Black Hat 2016 представили логичное продолжение этой атаки – проблему Malicious Butler («злой дворецкий»), которая позволяет скомпрометировать систему удаленно, то есть физический доступ уже не нужен.
На прошлой неделе бесплатный хостинг для программ Fosshub был скомпрометирован хакерами из команды Peggle Crew. Взломщики подменили установщики популярных приложений Audacity и Classic Shell малварью, затирающей MBR. Хакеры рассказали, как и зачем они это сделали.