Соблюдайте правила информационной гигиены!
Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не использовать чужое устройство. Помните, что …
Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не использовать чужое устройство. Помните, что …
Компания «Новые облачные технологии» объявила о размещении в открытом доступе набора XO Fonts, включающем девять стандартных шрифтов и 24 начертания. Набор создан в качестве альтернативы …
Вардрайвинг (обнаружение и взлом точек доступа Wi-Fi) требует специального оборудования. Но разоряться на профессиональные устройства вовсе не обязательно. Среди серийно выпускаемых адаптеров Wi-Fi тоже попадаются …
Многие не тестировались. Но исходники будут полезны всем. https://github.com/mempodippy/vlany http://www.ussrback.com/UNIX/penetration/rootkits/ https://github.com/Alifcccccc/Windows-Rootkits
Компания Yahoo! выявила следы кибератаки, в результате которой злоумышленники скомпрометировали более 1 млрд учетных записей пользователей. Речь идет о взломе, произошедшем в августе 2013 года, …
Хакерская группа The Shadow Brokers в середине августа 2016 года выступила с заявлением, сообщив, что им удалось взломать «конкурентов» из Equation Group и похитить у них …
APT — сокращение от Advanced Persistent Threat (сложная постоянная угроза или целевая кибератака), с одной стороны, сложная постоянная угроза (APT) является высокоточной кибератакой. С другой …
Бо Шен (Bo Shen), один из самых крупнейших инвесторов и основатель венчурной компании Fenbushi Capital, является одним из так называемых крипто валютных «китов» (whale). Этим …
Один из хакеров, управляющих ботсетью из устройств, зараженных новым образцом вредоносного ПО Mirai (Annie), предположительно получил контроль над 3,2 млн домашних маршрутизаторов. Согласно заявлению киберпреступника, …
Исследователи из Ньюкаслского университета представили любопытный доклад (PDF), в котором описали необычный метод атак. Исследователи утверждают, что при помощи распределенного брутфорса можно за считанные секунды …