Хак-группа Xenotime «прощупывает» энергосети США
Специалисты компании Dragos обнаружили, что группировка Xenotime, ответственная за атаки малвари Triton (он же Trisis), внов…
Специалисты компании Dragos обнаружили, что группировка Xenotime, ответственная за атаки малвари Triton (он же Trisis), внов…
Злоумышленники используют неисправленную уязвимость для атак на веб-приложения секвенирования ДНК.
Мы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и хорошо защищенной ОС. Сегодня мы перевернем твой мир с ног на голову утверждением, что iOS — наименее безопасная из всех мобильных систем на рынке.
Инфраструктура Azure способна остановить распространение компонента-червя, но виртуальные машины все равно будут скомпромет…
Баг позволял украсть cookie-файлы сотрудников Google от внутренних приложений и учетных записей.
Обнаруженный специалистами «Доктор Веб» троян загружает в Google Chrome сомнительные сайты, где пользователей подписывают на…
Более половины всех почтовых серверов в интернете находятся под угрозой: злоумышленники уже эксплуатируют свежий баг почтово…
Представим, что ты поймал, перехватил и расшифровал сигнал управления каким-то устройством. Теперь настала пора его подделать! А для этого нужно научиться передавать любые сигналы. Готовим радиопередатчик — и вперед к победе!
Некоторые аппаратные ключи компании Yubico оказались ненадежными, теперь пользователям предлагают замену.
Уже третий месяц подряд количество взломанных магазинов на базе Magento 2.x продолжает удваиваться.
Windows не будет устанавливать соединение с некоторыми устройствами, поддерживающими BLE, так как они небезопасны.
Сводная группа ученых из США, Австралии и Австрии опубликовала доклад о новой вариации атаки на проблему Rowhammer.
Инженеры Microsoft исправили 4 из 5 уязвимостей нулевого дня, раскрытых SandboxEscaper. Также патчи для своих продуктов выпу…
VIP-платформа WordPress пережила сбой, после чего многие крупные ресурсы вернулись в строй с графической темой по умолчанию.
Ты помигал светодиодиком, собрал метеостанцию и робота на радиоуправлении, а потом успел разочароваться в этих маленьких кусочках кремния, что зовутся микроконтроллерами? Напрасно! Сегодня я покажу, как научить Arduino работать с внешней памятью и выжать из нее максимум для твоих проектов.
Баг в Evernote Web Clipper для Chrome позволяет похитить данные пользователей со сторонних ресурсов.
Неизвестные похитили у лидера группы Radiohead Тома Йорка 18 часов неизданных записей и попытались шантажировать группу. В и…
Плагин, установленный на 50 000 сайтов под управлением Wordpress, уязвим перед атаками злоумышленников.
Разработчики аппаратного кошелька Ledger представили доклад, посвященный проблемам в аппаратных модулях безопасности (Hardwa…
Когда количество строчек кода в твоих программах исчисляется миллионами, поиск ошибок осложняется тысячекратно. К счастью, сегодня есть возможность автоматизировать тестирование с помощью фаззеров. Как они работают, почему их стоит применять и на что они способны — об этом ты узнаешь в сегодняшней статье.
Неназванный субподрядчик допустил утечку снимков автомобильных номерных знаков, а также фото с пограничного контроля.
Глава Mozilla Corporation Крис Берд (Chris Beard) сообщил, что в этом году будет представлена платная версия Firefox, доступ…
Специалисты «Лаборатория Касперского» рассказали, как мошенники используют Google Drive, Google Photos, Google Translate и п…
Производители браузеров не поддерживают Google, которая встала на путь борьбы с блокировщиками рекламы.
Личные данные примерно 900 000 российских пользователей обнаружены в открытом доступе. Утечка включает данные о номере телеф…
Злоумышленники пытаются заразить европейских пользователей бкэдором.
Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья.
Один из крупнейших в мире производителей банкоматов предупреждает своих клиентов об уязвимости в банкоматах марки Opteva. Ба…
Релиз VLC 3.0.7 стал самым крупным обновлением безопасности в истории популярного плеера. И все благодаря bug bounty програм…
В сети появились подробности и второй эксплоит для уязвимости ByeBear, которая позволяет обойти исправления для ByeBear и уг…
Злоумышленники украли 23,2 млн токенов Ripple (XRP) у пользователей сервиса GateHub.
Представь себе, что ты получил доступ к контроллеру домена с правами админа и однажды обнаружил, что на одном из серверов прочитать данные с диска напрямую нельзя — что-то мешает. И mimikatz тоже завершается с ошибкой. Хотя права админа есть. Что же это?
Специалисты Morphus Labs обнаружили ботнет GoldBrute, атакующий Windows-машины с включенным Remote Desktop Protocol (RDP).
Исследование показало, что спустя три года после запуска функции App Transport Security ее используют лишь 27% приложений дл…
Специалисты Федерального управления по информационной безопасности предупредили об опасном бэкдоре, встроенном в прошивку бю…
В кошельке Agama, предназначенном для работы с криптовалютой Komodo (KMD) и альткоинами, нашли опасную уязвимость. Разработч…
В почтовом агенте Exim обнаружили уязвимость, позволяющую злоумышленникам запускать команды от имени root на удаленных почто…
Компания Apple присоединилась к Google, Microsoft и Firefox, запретив использовать сертификаты TLS, подписанные SHA-1.
Сводная группа исследователей подсчитала, что практическое применение в руках преступников находит малое количество уязвимос…
В украинской стриминговой платформе Ministra найдены критические уязвимости, которые могут привести к серьезным нарушениям с…