На прошлой неделе представители организации Mozilla обратились в суд, потребовав от ФБР раскрыть информацию об уязвимости нулевого дня в Firefox. Предположительно, при помощи этой уязвимости правоохранительные органы деанонимизировали педофилов с сайта PlayPen. Теперь стало известно, что судья отклонил ходатайство компании, предложив Mozilla адресовать свои претензии правительству США.
Для взлома сайтов на основе Wordpress злоумышленники используют уязвимости не в самой системе управления контентом, а в её плагинах. Такой вывод сделали специалисты компании Sucuri, проанализировав 11485 взломанных сайтов.
Метаданные телефонного звонка — это дата, время и номера его участников. Считается, что подобная информация не заслуживает такой же серьёзной защиты, как само содержание разговора. Исследователи из Стэнфорда доказали, что это не так. Их эксперимент продемонстрировал, что из метаданных легко извлечь важную персональную информацию.
Издание Intercept, уже ставшее своеобразным приемником Wikileaks, начало публикацию секретных документов, полученных от Эдварда Сноудена. В основном это внутренняя документация и отчеты АНБ. Первая партия бумаг уже выложена в открытый доступ, в нее вошли 166 документов, датированных 2003 годом.
У операторов ботнета Dridex, который в последнее время занимается распространением шифровальщика Locky, определенно выдался плохой месяц. Инфраструктуру ботнета опять взломал неизвестный gray hat доброжелатель, подменив вредоносный пейлоад на предупреждение о малвари.
Независимый исследователь Сатья Пракаш рассказал в своем блоге, что осенью 2015 года ему удалось обнаружить ряд критических уязвимостей в приложении одного из крупнейших банков Индии. Благодаря найденным дырам, исследователь имел возможность похитить порядка 25 000 000 долларов.
Для подписчиковС резервным копированием данных с компьютера все более-менее понятно. А как с этим обстоят дела на мобильном фронте? Как с этой задачей справляются смартфоны, планшеты и прочие, более экзотические устройства под управлением Apple iOS, Google (и не Google) Android, мобильных и стационарных сборок Microsoft Windows и BlackBerry 10? В новом цикле публикаций мы расскажем, как вытащить данные, куда сохранить, как восстановить, как обеспечить безопасность и как взломать.
Говорят, работать в Google или Яндексе — мечта любого разработчика. Большие компании дают столько плюшек для своих сотрудников, что любой стремится попасть в условный Яндекс, отвечать за три строчки CSS и получать 100 тысяч рублей в месяц. Но вот парадокс: куча крутых девелоперов уходят из крупных компаний в небольшие стартапы. Почему так происходит? Чтобы узнать ответ, мы поговорили с представителями ИТ-корпораций и разработчиками из маленьких компаний.
Специалисты компании enSilo детально изучили обнаруженное недавно семейство вредоносов Furtim. Малварь действует настолько скрытно, что исследователям так и не удалось понять, как операторы Furtim распространяют своего вредоноса, или как выбирают жертв. Зато эксперты обнаружили, что Furtim уделяет очень много внимания скрытности.