Блокировщики рекламы, установленные более 300 000 раз, собирали данные пользователей
Два расширения для блокировки рекламы в Chrome (Nano Adblocker и Nano Defender) были удалены из Chrome Web Store так как соб…
Два расширения для блокировки рекламы в Chrome (Nano Adblocker и Nano Defender) были удалены из Chrome Web Store так как соб…
Недавно Microsoft, специалисты ряда других компаний и правоохранители провели операцию, направленную на ликвидацию ботнета T…
Каждый, кто работал в Linux, хотя бы однажды удалял ценный файл, а то и весь корневой каталог целиком! rm -rf живее всех живых, резервной копии нет (а должна бы быть!), времени на поиски и выбор утилит для восстановления — тоже. Как же быть?
28 октября в 18:00 (по московскому времени) состоится бесплатный вебинар «Кто такие Security Champions, как им стать и приче…
Ответственность за атаку на компанию Barnes & Noble взяла на себя хак-группа, стоящая за разработкой вымогателя Egregor. Зло…
Инженеры Google выпустили обновленную версию Google Chrome (86.0.4240.111), в которой исправили уязвимость нулевого дня, нах…
Британское правительство сообщило, что хакерская группа Sandworm готовила атаки на Олимпийские игры в Токио, которые должны …
Журналисты обратили внимание на интересный случай, произошедший в рамках bug bounty программы Monero на HackerOne. Исследова…
Хакеры, стоящие за разработкой вымогателя Darkside, пожертвовали 10 000 долларов, полученных в качестве выкупов, в пользу ор…
Министерство юстиции США предъявило обвинения шести офицерам ГРУ, которые якобы являются членами правительственной хак-групп…
Шпионский вредонос GravityRAT, который используется для проведения целевых атак как минимум с 2015 года, теперь представляет…
Ты решил освоить ассемблер, но перед этим хочешь понять, что тебе это даст как программисту? Стоит ли входить в мир программирования через ассемблер, или лучше начать с какого-нибудь языка высокого уровня? И вообще, нужно ли знать ассемблер, чтобы стать полноценным программистом? Давай разберемся.
Британский ИБ-исследователь создал инструмент Gitjacker, который не только поможет найти в интернете общедоступные папки .gi…
Исследователи заметили, что преступники стали использовать в своих кампаниях платформу для управления проектами Basecamp, с …
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Разработчики компании Microsoft добавили в Windows новую функцию, которая позволяет системным администраторам отключать комп…
Эксперты Bitdefender опубликовали детальный отчет о работе P2P-ботнета Interplanetary Storm, который использует зараженные у…
Октябрьский «вторник обновлений» уже миновал, и теперь Microsoft представила внеплановые исправления для двух RCE-уязвимосте…
Специалисты Google Threat Analysis Group раскрыли информацию об инциденте 2017 года, в ходе которого компания справилась с м…
Эксперты компании Tripwire предупредили, что почти 800 000 устройств SonicWall, доступные через интернет, уязвимы перед новы…
Специалист Positive Technologies обнаружил баг, который позволял определить наличие в системе учетной записи с тем или иным …
Недавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение ключей AWS, получение админских прав в Nova и компрометацию серверов Apple.
В сети были опубликованы данные, якобы похищенные у крупнейших игровых разработчиков – компаний Ubisoft и Crytek. Операторы …
Американские власти предъявили обвинения членам хакерской группы QQAAZZ, которые отмывали деньги для операторов Dridex, Tric…
Крупнейшая сеть книжных магазинов в Соединенных Штатах, Barnes & Noble, также управляющая платформой для электронных книг No…
Новая версия браузера Edge, основанная на Chromium, теперь включает в себя изменения, известные как Manifest V3. Разработчик…
29 октября 2020 года состоится вторая онлайн-встреча по информационной безопасности Digital Security ON AIR. Мероприятие нач…
Существующая с 2016 года группировка FIN11, обычно преследующая финансовую выгоду в своих атаках, переключилась на использов…
Из этой статьи ты узнаешь несколько трюков, которые помогут тебе сокращать размер ассемблерных программ. Попутно окунешься в настроение «Клуба моделирования железной дороги» Массачусетского технологического института, где такие трюки в свое время ценились особенно высоко.
Исследователи предупреждают о серьезных Bluetooth-уязвимостях, которые угрожают всем версиям ядра Linux, кроме самой последн…
В этом месяце, в рамках «вторника обновлений», компания Adobe устранила всего один критический недостаток в своей продукции …
В Германии в Румынии прошли полицейские рейды на офисы компаний, связанных с разработкой так называемой легальной спайвари F…
По данным ИБ-компании KELA, в прошлом месяце на хакерских форумах утроилось количество объявлений, рекламирующих продажу дос…
В конце лета норвежский парламент подвергся кибератаке, которая была направлена в первую очередь на внутреннюю систему элект…
Октябрьский «вторник обновлений» принес исправления для 21 уязвимости удаленного выполнения кода (RCE) в таких продуктах, ка…
Инфраструктура ботнета TrickBot была выведена из строя объединенными усилиями специалистов Microsoft Defender, FS-ISAC, ESET…
Детские умные часы Xplora 4, созданные китайской компанией Qihoo 360 Technology Co, могут тайно делать фото и записывать зву…
Аналитики Intezer Labs изучили, какие свободно доступные инструменты (в том числе с открытым исходным кодом) чаще всего эксп…
Американские правоохранители предупредили, что хакеры получают доступ к правительственным сетям, комбинируя уязвимость Zerol…
Когда разработчик пишет программу, он имеет возможность использовать такие достижения цивилизации, как структуры и классы. А вот реверсеру это лишь осложняет жизнь: ему ведь необходимо понимать, как компилятор обрабатывает высокоуровневые сущности и как с ними потом работает процессор. О способах найти в бинарном коде объекты и структуры мы и поговорим.