GeekDay: Evolution — как это было?

Смотрите фото с нашей встречи в Mail.ru Group! Не в бровь, а в IT! В московском офисе Mail.Ru Group в эту субботу состоялась встреча «GeekDay: Evolution». У нас было много гостей и много событий, некоторыми из которых мы поделимся с вами в формате фотоотчёта. Видеозаписи всех выступлений уже появились на странице GeekDay….

читать далее

4 сервиса в помощь веб-дизайнеру

Письма, цвет, иконки и CSS. Работа веб-дизайнера неразрывно связана с использованием специализированных программ и сервисов. Их существует превеликое множество, но далеко не все полезны. Вот четыре интересных сервиса. Inkbrush Генерировать красивые эффективные электронные письма непростая задача, особенно когда поджимают сроки. Сервис Inkbrush от ведущей платформы интернет-маркетинга Movable Ink позволяет создать код буквально за несколько минут. Такое письмо…

читать далее

10 языков для Android-разработчика

Английский даже не учитывается. Согласно данным портала Netmarketshare операционная система Android установлена на 66.71% всех мобильных устройств в мире. Так что нет ничего удивительного, что многие начинающие айтишники желают реализовывать свои амбиции именно на этой платформе. Совсем недавно на GeekBrains мы затрагивали тему выбора языка для мобильных платформ, но в…

читать далее

PowerShell: инструмент не только для сисадмина

Зачем нужен скриптовый язык от Microsoft. Немного коснувшись Powershell в тексте про простейшие скрипты, мы уже убедились в том, что это достаточно простой и эффективный инструмент для выполнения повседневных задач. Однако понять истинные возможности PowerShell по нескольким примерам и поверхностному изучению категорически невозможно, ведь до определенного момента вас не покидает…

читать далее

Преступники шантажируют Apple, угрожая стереть данные с iPhone ее клиентов

  По словам преступников, у них есть доступ к более 300 млн учетным записям пользователей iCloud. Хакер или группа хакеров заявила о получении доступа к большому объему данных из iCloud и других учетных записей клиентов Apple и теперь требует от компании выкуп. Злоумышленники, называющие себя Turkish Crime Family («Турецкая киберпреступная…

читать далее

Хакеры атакуют АСУ ТП, однако опасаться «кибер Перл-Харбора» не стоит

  Эксперты в области защиты АСУ ТП не принимают всерьез угрозу целевых атак с использованием вредоносного ПО. За последние несколько лет американские политики неоднократно высказывали мнение, что США грозит «кибер Перл-Харбор». Под данной аналогией подразумеваются возможные кибератаки на объекты критической инфраструктуры (к примеру, на атомные электростанции), способные вызвать катастрофические последствия….

читать далее

GitHub внедрил систему распознавания атак SHAttered

  Используя алгоритм генерации коллизий хеш-функций SHA-1 преступники могут заменить код в проектах на GitHub вредоносным. В феврале нынешнего года специалисты Google и Центра математики и информатики в Амстердаме представили первый в мире алгоритм генерации коллизий хеш-функций SHA-1 (атака SHAttered), тем самым окончательно подтвердив небезопасность популярного алгоритма криптографического хеширования SHA-1….

читать далее

Уязвимость в аддонах LastPass для Chrome и Firefox позволяет извлечь пароли пользователей

  Для эксплуатации проблемы злоумышленнику нужно всего лишь заманить жертву на вредоносный сайт. Эксперт Google Project Zero Тэвис Орманди (Tavis Ormandy) обнаружил проблему в официальном расширении менеджера паролей LastPass для браузера Google Chrome. Согласно сообщению исследователя, контент-скрипт расширения содержит уязвимость, позволяющую злоумышленнику извлечь все хранящиеся в менеджере пароли или выполнить…

читать далее

Китайцы распространяют Android-троян с помощью базовых станций

Swearing не подключается к C&C-серверу, а отправляет данные хакерам в электронных или SMS-сообщениях.               Исследователи компании Check Point сообщили о продолжающейся вредоносной кампании с использованием банковского трояна Swearing для Android-устройств. Главной особенностью вредоноса является способ его распространения. Троян попадает на устройства жертв через SMS-сообщения с ссылкой на троян, отправленные с поддельных…

читать далее

Хакеры рассылают вредоносный спам от имени Следственного комитета

Ряд госучреждений и компаний получили сообщения якобы от СК РФ, содержащие вредоносное ПО. Неизвестные от имени подразделений следственного комитета РФ осуществляют массовую вредоносную спам-рассылку. Злоумышленники по электронной почте отправили в ряд госучреждений и коммерческих организаций сообщения, содержащие вредоносное ПО. Согласно сообщению на сайте ведомства, СК РФ никогда не направлял и…

читать далее

Власти США случайно подтвердили подлинность опубликованных WikiLeaks документов

Правительство не разрешило использовать документы в качестве доказательств защиты. Правительство США само того не желая подтвердило подлинность некоторых опубликованных WikiLeaks документов ЦРУ. Согласно судебным материалам, власти не хотят предоставлять суду некоторые опубликованные организацией Джулиана Ассанжа материалы из-за их возможного засекреченного содержания. «Правительство не может объявлять неправительственные записи засекреченными, разве что…

читать далее

Участники Pwn2Own получили $105 тыс. за обход виртуальной машины

Награда за обход виртуальной машины гораздо выше, чем за взлом ОС или браузера. Две команды-участницы хакерского соревнования Pwn2Own завоевали самый большой приз за обход виртуальной машины VMware Workstation и выполнение кода на ОС хоста. Командам из Китая удалось выполнить самое сложное задание на Pwn2Own только в третий, финальный, день соревнований….

читать далее

Атака DoubleAgent превращает антивирусы во вредоносное ПО

Новый метод эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения. Исследователи из компании Cybellum обнаружили новую технику, позволяющую злоумышленникам получить контроль над компьютером жертвы. Атака под названием DoubleAgent эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения. Инструмент Microsoft Application Verifier предназначен для…

читать далее

Фермеры в США взламывают тракторы и ставят украинскую прошивку

  Украинцы и поляки взламывают ПО для сельхозтехники и продают американцам на черном рынке. Среди американских фермеров набирает популярность взлом тракторов John Deere и других марок. С целью обойти установленные производителями ограничения фермеры взламывают свое оборудование и устанавливают на него взломанную в Восточной Европе прошивку, поясняют журналисты Motherboard. Deere &…

читать далее

6 полезных привычек, к которым вас приучит программирование

Большинство программистов подсознательно переносит свой образ жизни и привычки в код. Очень редко встречается ситуация, когда ленивый по жизни человек будет сидеть до самой ночи несколько дней подряд, шлифуя свою программу, а аккуратист никогда не позволит увидеть свет коду, написанному по принципу «и так сойдёт». Тем не менее, не только характер влияет на наше программирование, но и программирование — на наш образ жизни. Вот 6 жизненных…

читать далее