Для уязвимости нулевого дня в Windows вышел неофициальный патч
Для раскрытой в декабре 2018 года уязвимости нулевого дня в Windows был выпущен патч. Но его подготовили сторонние разработч…
Для раскрытой в декабре 2018 года уязвимости нулевого дня в Windows был выпущен патч. Но его подготовили сторонние разработч…
Мы уверены, что нынешняя модель «Хакера» будет работать не только в России, но и в других странах мира. Приглашаем наших под…
В Google Play нашли два приложения, зараженные банкером Anubis. Малварь скрывалась от обнаружения весьма оригинальным способ…
По информации Group-IB, хакерская группа Silence возобновила рассылку фишинговых писем. Атака была направлена на сотрудников…
Публично доступная база компании VOIPO содержала миллионы документов с данными о SMS-сообщениях и журналами звонков миллионо…
На протяжении четырех лет приватные твиты некоторых пользователей были доступны поисковым машинам и людям, не входящим в чис…
I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.
Чтобы продлить тебе новогоднее настроение, Goodoffer24 предлагает несколько промокодов для получения скидки на Windows и Office. Если тебе пора обновить программное обеспечение, есть несколько хороших предложений.
В Google Play обнаружили очередную порцию фиктивных приложений, показывавших пользователям рекламу. На этот раз фальшивки пр…
В файлоообменике Mega был обнаружен дамп, содержащий 87 Гб данных, в том числе 773 млн email-адресов и 21 млн уникальных пар…
Из-за бага в глобальной системе бронирования авиабилетов Amadeus преступники могли просматривать и изменять данные миллионов…
Эксперты обнаружили появление новой хак-группы, практикующей атаки MageCart. Группировка скомпрометировала французскую компа…
Язык, разработанный по заказу Министерства обороны США и названный в честь первой в мире программистки Ады Лавлейс, активно используется для управления самолетами, поездами, космическими аппаратами и прочими интересными штуками. Давай посмотрим на язык без призмы мифов и разберемся, какую пользу мы можем из него извлечь, даже если пока не собираемся в космос.
Согласно новым данным, руткит LoJax, который ассоциируют с хак-группой Fancy Bear, активен как минимум с 2016 года, и команд…
Вредоносное расширение Flash Reader было доступно в официальном каталоге Chrome Web Store с февраля 2018 года и похищало инф…
Специалисты F-Secure обнаружили четыре уязвимости, представляющие угрозу для всех имплементаций SCP. Вредоносный SCP-сервер …
В инфраструктуре Epic Games обнаружили ряд багов, позволяющих захватить управление над аккаунтом Fortnite.
Ты, разумеется, знаешь истории о том, как хакеры используют для атак устройства, похожие на флешку. Достаточно подобраться к серверу и подключить такой девайс, чтобы заполучить удаленный контроль. Согласись, очень похоже на прототип Rubber Ducky. Однако «злая утка» — это всегда разовая акция: один скетч и заранее известные действия. Сегодня мы приготовим гораздо более универсальную модификацию.
Исследователь опубликовал proof-of-concept эксплоит для 0day-уязвимости в Windows, связанной с обработкой файлов vCard (VCF…
Хардфорк Ethereum Constantinople был запланирован на ночь с 16 на 17 января, но был экстренно отложен из-за уязвимости в обн…
В зарядных станциях для автомобилей, производимых компанией Schneider Electric, обнаружены три уязвимости. Баги позволяют у…
Специалист обнаружил на The Pirate Bay файлы, маскирующиеся под популярные фильмы. Малварь внедряет мошеннический контент на…
Новозеландская криптовалютная биржа Cryptopia сообщила, что понесла «значительные убытки» в результате кибератаки.
Пользователи обнаружили, что GoDaddy внедряет на сайты своих клиентов JavaScript для сбора статистики. Такие скрипты могут у…
Комбинация данных с носимого устройства и информации о твоем местоположении позволяет восстановить картину твоей деятельности буквально по минутам. Сегодня мы рассмотрим, какие данные о тебе собирают стандартные приложения Apple Health (iOS) и Google Fit (Android), как и где эти данные сохраняются, куда синхронизируются, как защищены и как их можно извлечь.
На ежегодном состязании Pwn2Own, которое проводится в рамках конференции CanSecWest, исследователи впервые смогут попробоват…
Британский суд приговорил оператора Mirai-ботнета к двум годам и восьми месяцам тюремного заключения за разрушительную DDoS-…
Сотрудница компании Amazon обнаружила интересную недоработку в WhatsApp: создав новый аккаунт WhatsApp, на новом телефоне де…
Специалисты заметили, что троян TrickBot и шифровальщик Ryuk все чаще идут рука об руку. Более того, эксперты пришли к вывод…
Исследователь нашел проблему на Jira-сервере НАСА, который был доступен всем желающим из-за ошибки администратора.
В официальном каталоге Android-приложений вновь обнаружили малварь. Девять приложений не выполняли заявленной в их описаниях…
Утечка логов, доступ к критичным файлам и сервисам без авторизации, сессионные и авторизационные токены, исходные коды и репозитории — все это может быть использовано злоумышленниками для успешных атак, поэтому платят за такие штуки неплохо. Я расскажу о полезных утилитах, которые помогут в выявлении уязвимостей.
Компьютерное зрение — это область науки, которая занимается задачами, связанными с анализом изображений и видео. Можно считать, что во всех них требуется ответить на вопрос, что изображено на картинке. Несмотря на кажущуюся тривиальность вопроса, ответить на него не так просто.
Разработчики Mozilla сообщили о своих планах относительно Adobe Flash. В текущем году плагин отключат по умолчанию, а к 2020…
Специалисты Qualys обнаружили три уязвимости в Systemd, которые позволяют получить root-права в системе.
Фишинговые операции группы TA505 помогли обнаружить два новых семейства малвари: бэкдор ServHelper и две версии трояна удале…
У пользователей Windows 7, Windows Server 2008 и Malwarebytes возникли проблемы после установки свежих обновлений.
В клиенте GitHub для macOS до версии 1.3.4 beta 1 нашлась возможность вызвать удаленное выполнение произвольных команд простым переходом по специально сформированной ссылке. В этой статье я расскажу о причинах возникновения и способах эксплуатации этой уязвимости.
ИБ-специалист нашел в сети незащищенную и свободно доступную установку MongoDB и 854 Гб данных: личную информацию 200 млн че…
Предустановленная малварь была обнаружена в некоторых смартфонах Alcatel. Приложение с прогнозом погоды подписывало пользова…