Вредонос Godlua стал первой угрозой, которая злоупотребляет протоколом DoH
Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угр…
Аналитики китайской компании Qihoo 360 обнаружили написанного на Lua вредоноса Godlua. Это первая известная специалистам угр…
Киберкомандование США предупреждает, что хакеры активно эксплуатируют уязвимость в Outlook. Исследователи поясняют, что угро…
На смену классическим автомобильным приборам приходят цифровые панели. Наверное, самая популярная машина с такой панелью — это Tesla с ее внушительным сенсорным дисплеем, но в бюджетных авто используются те же электронные блоки. Информацию с них можно считать и показать. Сегодня мы попробуем это сделать, вооружившись Arduino и Raspberry Pi.
Компания D-Link урегулировала юридический спор с Федеральной торговой комиссией США. Тайваньского производителя обязали пров…
Сенатор США Крис Кунс (Chris Coons) поинтересовался у компании Amazon, как именно та хранит разговоры пользователей, записан…
Аналитики «Лаборатории Касперского» обнаружили шифровальщик Sodin, который эксплуатирует уязвимость нулевого дня в Windows д…
Русскоязычная хак-группа Silence может была причастна к хищению как минимум 3 000 000 долларов из банкоматов бангладешского …
Разработчики Firefox сообщают, что с релизом 68 версии в браузере, наконец, будет исправлен баг с антивирусами, возникавший …
Специалисты компании vpnMentor обнаружили, что китайский вендор IoT-услуг Orvibo оставил свою базу ElasticSearch открытой дл…
Как и у любого человека, увлекающегося 3D-печатью, у меня периодически возникает необходимость превратить какой-нибудь материальный предмет в виртуальную объемную модель. Казалось бы, решение проблемы — 3D-сканер, но он не всегда имеется под рукой. Можно ли обойтись без него? Оказывается, можно: вполне достаточно обычной цифровой фотокамеры или смартфона.
Аналитики Blackberry Cylance рассказали о новом оружии группировки APT32, она же OceanLotus.
Журналисты Vice Motherboard, Süddeutsche Zeitung, Guardian , New York Times и немецкой вещательной компании NDR обнаружили м…
Разработчики Google исправили 33 уязвимости в Android, включая ряд критических багов.
ИБ-эксперты обнаружили опасную проблему в контроллерах производства SICK, которые применяются во всем мире, в том числе в кр…
В этом месяце: шифровальщик GandCrab прекратил работу; новый Raspberry Pi 4 почти не уступает десктопам по производительности; Роскомнадзор готовит административное дело против Google; свежая уязвимость в Exim уже находится под атаками, а уязвимости в Firefox использовали против сотрудников Coinbase; стало известно, что западные спецслужбы пытались взломать компанию Яндекс. И еще много интересного!
Аналитики компании Wandera обнаружили в Google Play вредоносную игру, которая воровала данные пользователей и показывала нав…
Исследователи изучили новую версию банковского трояна Dridex и обнаружили, что тот легко обманывает защитные решения.
Перед ИТ-отделом любой крупной компании рано или поздно встает проблема USB-ключей, которые требует для работы разное серьезное ПО вроде бухгалтерских систем и клиентских приложений банков. Для решения этой задачи существует «ДистКонтрол» — управляемый USB over IP концентратор DistKontrolUSB, созданный отечественным разработчиком и протестированный нами.
Эксперты «Лаборатории Касперского» нашли ряд проблем в оборудовании компании Fibaro.
Обнаруженная специалистом уязвимость позволила ему скачать информацию о 235 000 гражданах Болгарии.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.
В новой Chromium-версии браузера Edge будут реализованы механики, мешающие следить за пользователями.
Аналитики компании ESET обнаружили майнера LoudMiner, ориентированного как на macOS, так и на Windows.
Грамотно настроенный мониторинг способен сэкономить массу времени и системному администратору, и другим сотрудникам компании, включая руководство. В этой статье мы познакомим тебя с системой мониторинга PRTG, которая контролирует состояние устройств и приложений в сети.
Объем данных, генерируемых человечеством, растет ежегодно в геометрической прогрессии: если к настоящему моменту общее количество информации составляет 35 Збайт, то к 2025 году это число уже будет порядка 175 Збайт. Растут и личные залежи данных, и, если ты не доверяешь облачным хранилищам, то твой выбор — это NAS.
В целом активность эксплоит-китов снижается, но это еще не значит, что о них можно забыть. Эксперты Cisco Talos предупредили…
ИБ-исследователи рассказали, что злоумышленники могут злоупотреблять технологией Power Query, как некогда уже было с Dynamic…
Ни для кого не секрет, что наши с тобой телефоны знают о нас слишком много. И пока твой гаджет с тобой, трудно найти хоть минутку, когда никакая информация о твоих действиях не попадет в сеть. Допустим, ты установил кастомную прошивку и не устанавливал GApps. Думаешь, твои данные в безопасности? Сейчас проверим!
С обновлением Chrome OS до версии 75 в состав операционной системы Google была включена дополнительная защита от спекулятивн…
Американский город Лейк Сити с населением 65 000 человек пострадал от атаки шифровальщика. Городской совет выплатил вымогате…
«Хакер» и 4scotty.com (один из ведущих рынков труда в Германии, специализирующийся на ИТ) начинают тесное сотрудничество. Па…
Reuters опубликовало эксклюзивный материал, в котором ссылается на четыре собственных источника и рассказывает о компрометац…
Неизвестные злоумышленники похитили с горячего кошелька биржи криптовалюты Ripple и Cardano. Администрация Bitrue обещает во…
В работе USB Type-C Connector System Software Interface (UCSI) в Windows 10 1809 обнаружена ошибка, замедляющая процесс выкл…
В этой статье я покажу, как пройти путь с нуля до полноценного администратора контроллера домена Active Directory, а поможет нам одна из виртуалок, доступных для взлома на CTF-площадке HackTheBox. Пусть это и не самая сложная машина, но овладеть навыками работы с AD крайне важно, если ты собираешься пентестить корпоративные сети.
Специалисты Netskope обнаружили не совсем обычную вредоносную кампанию: злоумышленники распространяют малварь LokiBot и Nano…
Злоумышленники уже взяли на вооружение неисправленную уязвимость, позволяющую обойти защиту Gatekeeper в macOS.
Наверняка ты подумывал о том, что неплохо бы поехать работать за рубеж. Для айтишников один из самых привлекательных вариантов — это Германия. Эта статья призвана помочь тебе понять, подходит ли тебе трудовой рынок Германии: мы расскажем о его специфике и о лайфхаках, которые помогут найти хорошую работу.
Команда исследователей Check Point Research и специалисты компании CyberInt обнаружили цепочку уязвимостей, которая могла пр…
Разработчики VideoLAN исправили критическую double-free уязвимость в VLC Media Player. Баг позволял выполнить произвольный к…