Для подписчиковApple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контроль достигает абсурдных масштабов, когда законный владелец устройства теряет возможность устанавливать приложения. В этой статье мы рассмотрим способы снятия этого ограничения, от самых простых, «в один клик», до сложных, но надежных.
Критическая уязвимость в стеке протокола HTTP в Internet Information Services (IIS), исправленная ранее в этом месяце, представляет угрозу для Windows 10 и Server, с публично доступной службой WinRM (Windows Remote Management).
Уже несколько месяцев майнеры злоупотребляют бесплатными аккаунтами платформ для облачных вычислений и используют их ресурсы для добычи криптовалют. Подобным атакам подвергаются GitHub, GitLab, Microsoft Azure, TravisCI, LayerCI, CircleCI, Render, CloudBees CodeShip, Sourcehut, Okteto и так далее.
Исследователи заметили, что Python Package Index (PyPI) вновь заполнен спамерскими пакетами, названия которых заставляют вспомнить о торрент-трекерах и «варезных» сайтах.
Компания Microsoft предупредила об атаках малвари STRRAT, которая имитирует поведение шифровальщика, но на самом деле таковым не является.
Операторы шифровальщика Conti, недавно атаковавшего Национальную службу здравоохранения Ирландии, опубликовали инструмент для дешифровки файлов бесплатно, однако сообщили, что все равно намерены опубликовать или продать похищенные данные.
Всего 23 приложения для Android раскрывают личные данные 100 млн пользователей из-за неправильных конфигураций.
Для подписчиковКомпьютеры, использующие троичную логику, придуманы давно — еще в 1958 году. Может ли найти применение троичная логика в современных компьютерах? Крис Касперски считал, что это вполне возможно.
Эксперты Check Point Research отчитались о самых активных угрозах апреля 2021 года. Первое место среди самых распространенных вредоносов занимает троян Dridex, а также отмечается резкий рост вымогательских атак.