Троян Watchbog атакует уязвимые серверы Jira и Exim, чтобы «поддерживать безопасность в интернете»
Малварь создает ботнет из серверов Jira и Exim, используя их для добычи криптовалюты Monero.
Малварь создает ботнет из серверов Jira и Exim, используя их для добычи криптовалюты Monero.
Специалисты немецкого CERT-Bund нашли опасную уязвимость в популярном медиаплеере. Исправление уже находится в работе, но по…
Настраивать проброс портов и общий доступ к интернету через один публичный адрес умеют все, но не все знают, что возможности NAT в netfilter гораздо шире. Сегодня я продемонстрирую тебе эти возможности с помощью синтаксиса команды iptables.
Бюро кредитных историй Equifax урегулировало юридические проблемы, возникшие после масштабной утечки данных в 2017 году
Мошенники не оставили без внимания вновь набравшее популярность приложение FaceApp и распространяют опасные подделки.
Специалисты Avast обнаружили в каталоге Google Play ряд шпионских продуктов для рядовых пользователей (так называемую stalke…
С момента запуска bug bounty программы Google в 2010 году, компания получила более 8500 сообщений об ошибках, и исследовател…
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить исследование с любым другим устройством.
Исследователи подсчитали, что 93% из 22 484 изученных ими сайтов для взрослых следят за своими пользователями и передают соб…
СМИ сообщили о взломе подрядчика ФСБ, московской компании «Сайтэк». Атакующие, скрывающиеся под псевдонимом 0v1ru$, похитили…
В рамках германо-российского форума «Петербургский диалог» властям двух стран предложили ввести безвизовый режим для граждан…
Эксперты Flashpoint обнаружили малварь, паразитирующую на рекламе Google AdSense, скрытых просмотрах стримов Twitch и генера…
Инженеры Gigabyte и Lenovo опубликовали обновленные прошивки для серверных материнских плат. Дело в том, что специалисты ком…
Личная информация граждан Болгарии, похищенная ранее на этой неделе, уже просочилась в открытый доступ. В свою очередь право…
Нейросети теперь повсюду, и распознавание объектов на картинках — это одно из самых популярных применений. Но что, если ты не хочешь, чтобы объекты на твоей картинке распознали? Для этого придуманы обманные методы, которые обращают нейросети против них самих, и пользоваться ими легче легкого.
Эксперты компании ReversingLabs изучили более миллиона пакетов из репозитория PyPI (Python Package Index) и обнаружили неско…
Разработчики корпоративного мессенджера Slack принудительно сбросили пароли примерно 100 000 пользователей. Дело в том, что …
Google оштрафовали за несоблюдение российского законодательства. Проблему нашли в области фильтрации запрещенного контента: …
В Drupal 8.7.4 и Drupal 8.7.3 была обнаружена критическая уязвимость, которая могла использоваться для полного захвата контр…
ИБ-специалисты разработали новую side-channel атаку, которая позволяет подслушивать пользователей, в обход системы разрешени…
Китайская компания CooTek, ранее уже вызывавшая вопросы у ИБ-экспертов, была заблокирована в каталоге приложений Google. Все…
Режим гаммирования, в отличие от режима простой замены, позволяет шифровать сообщения произвольной длины без применения операции дополнения (паддинга). Сегодня мы поговорим о том, как реализуется такой режим, и напишем все необходимые для его реализации функции.
Специалисты Malwarebytes Labs обнаружили трояна Extenbro, который не только поменяет DNS для показа рекламы, но и не дает по…
Независимый исследователь обнаружил XSS-уязвимость в своей Tesla Model 3. Баг позволял извлечь и модифицировать информацию о…
Исследователи обнаружили, что неавторизованные атакующие могли иметь доступ к файлам, хранившимся на устройствах NAS Iomega …
Анонимный злоумышленник похитил личные данные миллионов граждан Болгарии. Судя по всему, дамп был извлечен из сети Националь…
Красная команда имитирует действия атакующего, чтобы помочь оценить эффективность защитных мер и улучшить безопасность. В этой статье я разберу, как устроены такие команды и какие нужны области экспертизы для успешной реализации kill chain и демонстрации результатов.
Еще один месяц позади, а это значит, ваш почти что новый главный редактор должен сесть и сочинить еще одну колонку — как и обещал. Справится ли он с задачей? Какие темные секреты редакции он раскроет? Сколько раз он отвлечется, чтобы решить дела государственной важности или почитать «Твиттер»? Сейчас узнаем!
Представители ФБР опубликовали мастер-ключи для дешифровки файлов, пострадавших от GandCrab версий 4, 5, 5.0.4, 5.1 и 5.2.
Исследователи заметили, что банкер Emotet не работал почти весь июнь. Вероятно, его инфраструктура была отключена для обслуж…
Специалисты Symantec предупредили, что через Google Play распространялся неофициальный клиент для Telegram, MobonoGram 2019,…
Фишинговый набор 16Shop обновился и теперь атакует не только пользователей Apple.
В этой статье я покажу, как получить права суперпользователя на виртуальной машине Mischief с CTF-площадки Hack The Box. Этот забег даст нам навыки работы с протоколом SNMP, приоткроет завесу тайны IPv6-маршрутизации, поможет разобраться с механизмом распределения прав доступа ACL, а под занавес мы построим и протестируем полноценный ICMP-шелл на Python.
Независимый исследователь получил 30 000 долларов за обнаруженную в Instagram уязвимость.
Специалисты CrowdStrike обнаружили шифровальщика DoppelPaymer, активного как минимум с середины июня.
Эксперты Symantec предупреждают, что популярные мессенджеры для Android используют внешнее хранилище (External Storage) и эт…
В Google Play обнаружили малварь, позволявшую дистанционно управлять инфицированными Android-устройствами.
Специалисты из израильского Университета имени Бен-Гуриона представили новый метод извлечения данных с физически изолированн…
За последние месяцы специалисты Avast зафиксировали более 4,6 млн drive-by атак на роутеры бразильских пользователей.
Говорят, древние программисты собирали свои компьютеры самостоятельно, уверенно обращались с паяльником и знали ассемблер. Но потом эти умения были безвозвратно погребены под слоями абстракции, и теперь каждый программер — специалист в узкой области. Так зачем тебе схемотехника, если ты не работаешь с железом? Попробую показать на примере.