Саратовский суд отменил блокировку The Tor Project
Роскомсвобода сообщает, что суд апелляционной инстанции отменил решение от 18.12.2017 Саратовского районного суда Саратовско…
Роскомсвобода сообщает, что суд апелляционной инстанции отменил решение от 18.12.2017 Саратовского районного суда Саратовско…
Европол, а также правоохранители из Нидерландов и Германии отчитались о задержании трех подозреваемых, ответственных за сери…
Специалисты Microsoft предупредили, что активность модульной малвари XorDdos, применяющейся для взлома Linux-устройств и со…
Эксперты сообщают, что вымогательская группа Conti прекратила свою деятельность, ее инфраструктура отключена, а руководители…
Вице-президент, директор департамента кибербезопасности Сбербанка Сергей Лебедь принял участие в пленарном заседании «Тектон…
Вчера эксперты Data Leakage & Breach Intelligence (DLBI) сообщили, что в продаже в даркнете появилась база данных службы дос…
Монитор с классическим кинескопом сейчас можно отыскать разве что в музее или на блошином рынке, да и там они попадаются нечасто. Тем интереснее построить такой своими руками! В этой статье мы запустим электронно-лучевую трубку, посмотрим на фигуры Лиссажу, выведем текст и изображение. Будет много схемотехники и кода.
Эксперты предупредили, что предполагаемые правительственные хакеры активно используют две уязвимости (обе с рейтингом 9,8 ба…
Аналитики NordPass опубликовали статистику, согласно которой руководители предприятий и владельцы компаний обычно используют…
На прошлой неделе Банк Замбии, центральный банк страны, подвергся хакерской атаке. По информации СМИ и ИБ-экспертов, за этим…
Эксперты Group-IB выпустили отчет, посвященный программам-вымогателям, самой опасной угрозе для бизнеса и госсектора во всем…
Уязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи из SEC Consult Vulnerability Lab недавно нашли любопытную уязвимость в многофункциональных устройствах Konica Minolta и рассказали о том, как на ее исправление повлияла эпидемия COVID-19.
СМИ сообщают, что представители медицинской лаборатории «Гемотест» подтвердили в письме «факт хакерской атаки и несанкционир…
Эксперты из NCC Group разработали инструмент для проведения relay-атак посредством Bluetooth Low Energy (BLE) и утверждают, …
Аналитики Trend Micro заметили, что малварь Facestealer продолжает проникать в Google Play Store. Так, недавно в официальном…
Компания Nvidia выпустила обновления безопасности для ряда видеокарт, в общей сложности устранив 10 уязвимостей в своих GPU-…
Эксперты предупреждают, что хакеры массово эксплуатируют RCE-уязвимость (CVE-2021-25094) в плагине Tatsu Builder для WordPre…
СМИ обратили внимание, что сайт, ранее распространявший утекшие данные пользователей «Яндекс.Еды» в формате интерактивной ка…
Программировать для Android можно не только на Java или Kotlin. Разработчики на С# имеют возможность создавать мобильные приложения с помощью платформы Xamarin. Сегодня мы поговорим о том, как исследовать такие приложения и как при необходимости их можно взломать.
На этой неделе компания Apple представила патчи для исправления десятков уязвимостей в своих ОС, а также наконец-то устранил…
Group-IB предупреждает о появлении новых мошеннических схем для кражи денег, данных банковских карт и учетных записей Apple …
Исследователи из Дармштадтского технического университета разработали вредоносное ПО для iPhone, которое может работать даж…
Американские власти заявили, что 55-летний кардиолог с французским и венесуэльским гражданством, проживающий в Венесуэле, Мо…
В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!
Специалисты Positive Technologies рассказали об обнаружении новой хак-группы, получившей имя Space Pirates. В России злоумыш…
Новая кампания по распространению вредоноса RedLine Stealer обнаружена на YouTube. Малварь рекламируется как бот для покупки…
Исследователи из компании Nozomi Networks, занимающиеся вопросами IoT- и OT-безопасности, обнаружили, что контроллеры автома…
Эксперты предупреждают, что хакеры уже начали эксплуатировать критическую уязвимость CVE-2022-30525, которая затрагивает бра…
Американский суд вынес приговор 28-летнему гражданину Украины Глебу Иванову-Толпинцеву, которого ранее обвиняли в управлении…
СМИ сообщают, что сайты российских авиакомпаний подверглись DDoS-атакам. Среди пострадавших числятся авиакомпании «Россия», …
Сегодня мы приступим к подробному изучению условного хода выполнения программ. Без него невозможно представить программирование как таковое. Мы начнем наше погружение с условных операторов и разберемся, как компилятор интерпретирует подобные конструкции.
Компания Zyxel незаметно исправила критическую уязвимость, которая дает хакерам возможность удаленно управлять десятками тыс…
Исследователи из компании Sucuri обнаружили масштабную кампанию, в рамках которой хакеры внедряют вредоносный код JavaScript…
СМИ сообщают, что браузер Chrome перестал обновляться на некоторых Android-смартфонах в России. Проблему удалось воспроизвес…
«Лаборатория Касперского» изучила активность мобильных троянов, специализирующихся на скрытых подписках на платные услуги: б…
Приватность — это одна из последних ценностей, которую еще не полностью отобрали у нас Большие Братья и государевы люди. Да, полной скрытности в Сети уже не добиться, но спрятать хотя бы что-то от излишне наблюдательных посторонних всё же можно, а иногда и нужно. Сегодня мы изучим интересный браузер, который обещает запутать твой цифровой след, так что концов не сыщешь. Работает ли это? Пойдем разбираться.
Международный форум по практической кибербезопасности Positive Hack Days 11 состоится 18–19 мая на уже традиционной площадке…
Американские власти предлагают до 15 млн долларов за информацию, которая поможет выявить лидеров и рядовых участников вымога…
В рамках конференции Google I/O разработчики Google рассказали о множестве новшеств в области конфиденциальности и безопасно…
Недавно обнаруженная уязвимость в F5 BIG-IP, CVE-2022-1388, уже используется в деструктивных атаках, цель которых – уничтожи…