Category : xaker

xaker
Кибершпионы атакуют финансовую отрасль Саудовской Аравии

Компания Palo Alto Networks сообщает об атаке, предпринятой против финансовых и технологических организаций Саудовской Аравии в мае 2016 года. Неизвестные злоумышленники использовали троян Helminth, который маскирует взаимодействие с командным сервером под запросы DNS. Специалисты компании полагают, что за атакой стоят те же люди, которые в прошлом атаковали саудовский ВПК.

  • среда, 1 июня 2016 г. в 03:11:18
xaker
В смартфонах LG обнаружены две опасные уязвимости

Исследователи компании Check Point нашли два опасных бага в кастомизированной версии операционной системы Android, которую компания LG использует в своих смартфонах. Одна из уязвимостей позволяет удаленно модифицировать или стирать текстовые сообщения.

  • среда, 1 июня 2016 г. в 03:11:08
xaker
Правила регистрации беспилотников в России хотят упростить

В марте 2016 года на территории РФ вступила в силу новая редакция федерального закона, согласно которой, обязательной регистрации подлежат любые беспилотные летательные аппараты взлетной массой более 0,25 килограмма. Получилось, что регистрировать нужно даже игрушечные вертолетики, не говоря обо всех дронах. Производители БПЛА и авиамоделисты с самого начала выступали против поправок, но их никто слушать не стал. Теперь газета «Известия» сообщает, что в Госдуму был внесен новый законопроект о внесении поправок в Воздушный кодекс. Процедуру регистрации все-таки хотят упростить.

  • среда, 1 июня 2016 г. в 03:10:52
xaker
Битва за мобильник. Глава подразделения мобильных решений Check Point Михаил Шаулов — о новых и стар

Для подписчиковОт чемоданчиков с поддельными базовыми станциями до эксплоитов HackingTeam: с какими угрозами сегодня приходится сталкиваться пользователям и корпорациям и как устроены серьезные защитные технологии.

  • вторник, 31 мая 2016 г. в 03:11:20
xaker
Все толще и толще. Колонка Евгения Зобнина

Для подписчиковЕсть у коммерческого софта одна очень нехорошая особенность, которую я бы назвал бесконечным ростом функциональности: чтобы продажи новых версий софта не падали, компании начинают пихать в него все подряд. И если на десктопе это не такая уж проблема, то на мобильниках подобный софт приводит порой и к совсем непредсказуемым последствиям.

  • вторник, 31 мая 2016 г. в 03:11:15
xaker
Агенты ФБР вломились в дом к исследователю, который обнаружил утечку данных

Нередко исследователи в области информационной безопасности получают за свою работу не вознаграждение, а повестку в суд. 36-летнему Джастину Шаферу (Justin Shafer) повезло еще меньше: после того как он сообщил о проблеме на сервере компании, обслуживающей стоматологические клиники, ранним утром к нему домой нагрянули больше десятка вооруженных агентов ФБР.

  • вторник, 31 мая 2016 г. в 03:11:10
xaker
Тур по BSD, часть 4. DragonFly, гибридное ядро и HAMMER

Для подписчиков«Стрекоза» — необычное имя для операционной системы семейства BSD. И это неспроста: система действительно странная, неоднозначная и полная противоречивых технических решений. У DragonFly гибридное ядро, что сближает ее с микроядерными операционками, она использует инновационный для своего времени подход для работы на SMP-системах, в ее состав включена непривычная по дизайну, но очень эффективная файловая система HAMMER, обладающая возможностями ZFS/btrfs и способная работать на кластере.

  • воскресенье, 29 мая 2016 г. в 03:11:30
xaker
Исследователи назвали крупнейшей торговой площадкой даркнета AlphaBay

Исследователи компании SurfWatch Labs, которая регулярно собирает и анализирует данные о новых угрозах в даркнете, рассказали о деятельности самой популярной на сегодня андеграундной торговой площадки. В дарквебе существует множество не слишком легальных магазинов, но только AlphaBay может похвастаться аудиторией из 200 000 пользователей.

  • воскресенье, 29 мая 2016 г. в 03:11:24
xaker
Троян для Windows превращает ПК в прокси для злоумышленников

Компания Dr. Web сообщает о новом трояне, который устанавливает на заражённые компьютеры TeamViewer — популярное приложение для удалённого управления компьютером, обмена файлами и проведения телеконференций. Злоумышленники используют его в качестве прокси, чтобы скрывать свои истинные IP-адреса.

  • воскресенье, 29 мая 2016 г. в 03:11:12