Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не…
Компания «Новые облачные технологии» объявила о размещении в открытом доступе набора XO Fonts, включающем девять стандартных шрифтов и 24 начертания.…
Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно…
Многие не тестировались. Но исходники будут полезны всем. https://github.com/mempodippy/vlany http://www.ussrback.com/UNIX/penetration/rootkits/ https://github.com/Alifcccccc/Windows-Rootkits (далее…)
Компания Yahoo! выявила следы кибератаки, в результате которой злоумышленники скомпрометировали более 1 млрд учетных записей пользователей. Речь идет о взломе,…
Хакерская группа The Shadow Brokers в середине августа 2016 года выступила с заявлением, сообщив, что им удалось взломать «конкурентов» из Equation…
APT — сокращение от Advanced Persistent Threat (сложная постоянная угроза или целевая кибератака), с одной стороны, сложная постоянная угроза (APT)…
Бо Шен (Bo Shen), один из самых крупнейших инвесторов и основатель венчурной компании Fenbushi Capital, является одним из так называемых…
Один из хакеров, управляющих ботсетью из устройств, зараженных новым образцом вредоносного ПО Mirai (Annie), предположительно получил контроль над 3,2 млн…
Исследователи из Ньюкаслского университета представили любопытный доклад (PDF), в котором описали необычный метод атак. Исследователи утверждают, что при помощи распределенного…