Олег Парамонов

Виноград безумия. Программируем без букв на Emojicode

Сегодня мы откажемся от традиционных средств коммуникации и научимся программировать при помощи зверей, плодов и десертов. Мы испытаем просветление, поймем,…

В Китае запретили блокировать рекламу

В Китае приняли новые правила, регулирующие онлайновую рекламу. Среди прочего, они запрещают модификацию или фильтрацию рекламы. Это означает, что начиная…

Сноуден разработал чехол для смартфона, следящий за утечками информации

Эдвард Сноуден и хакер-железячник Эндрю Хуан по кличке «Банни» предложили конструкцию чехла, следящего за информацией, которую передаёт смартфон. Разработку продемонстрировали…

Появилась утилита, снимающая шифрование трояна-вымогателя Bart

Аналитик антивирусной компании AVG Якуб Крустек разработал бесплатную утилиту, которая восстанавливает файлы, закодированные трояном-вымогателем Bart.

Firefox станет блокировать флэшовые суперкуки и трекеры

Разработчики Firefox готовятся избавиться от Flash. Ближайшая версия браузера, которая выйдет через несколько дней, станет блокировать некоторые виды флэшового контента.…

Главный глюк географических сервисов поднимает флаг

Из-за ошибок при хранении и обработке географических данных непримечательная точка у западного берега Африки стала одним из самых популярных мест…

Специалистов по безопасности из Перми заподозрили в связях с хакерами, укравшими миллиард долларов

Пермскую компанию «ИнфоКуб», занимающуюся информационной безопасностью и системной интеграцией, заподозрили в связях с преступной группой, которая похитила около миллиарда долларов…

В большинстве антивирусов нашли дыры, которые упрощают взлом

Исследователи из компании enSilo нашли шесть серьёзных проблем с безопасностью, встречающихся в пятнадцати продуктах таких компаний, как AVG, «Лаборатория Касперского»,…

Вредоносные расширения из Google Chrome Web Store воруют чужие «фейсбуки»

В Google Chrome Web Store нашли целые залежи вредоносных расширений для браузера Google Chrome. Они обманом попадали на компьютеры своих…

Муравьи разбираются в распределённых сетях и самоорганизации лучше людей

Учёные выяснили, как муравьи отыскивают удачные места для новых муравейников без планирования, коммуникации, организации и даже понимания того, что происходит.…

Троян Delilah собирает компромат для вербовки корпоративных шпионов

Компания Diskin Advanced Technologies, основанная бывшим главой Общей службы безопасности Израиля («Шабак») и специализирующаяся на кибербезопасности, обнаружила новый троян. Преступники…

В медицинском софте Philips нашли сразу 460 уязвимостей

В программном продукте Philips, предназначенном для использования в больницах и других здравоохранительных учреждениях, скрываются сотни ранее неизвестных уязвимостей. Обнаружить такое…

Google Docs служит командным сервером для трояна-вымогателя cuteRansomware

Исследователи обнаружили новое семейство вредоносных программ, получившее название cuteRansomware. Его представители, как и другие трояны-вымогатели, шифруют файлы жертв и требует…

Найдена вредоносная программа для атаки на энергетическую инфраструктуру

На одном из хакерских форумов в «даркнете» найден образец сложной вредоносной программы, созданной специально для атаки на энергетическую инфраструктуру. Исследователи…

Распределенное автономное ограбление. Как хакер разорил главный криптовалютный проект года

17 июня неизвестный злоумышленник атаковал проект DAO. Его участники наблюдали, как он выкачивает десятки миллионов долларов, и ничего не могли…

Новая анонимная сеть Riffle защищена от методов слежки, которые действуют в TOR

Исследователи из Массачусетского технологического института (MIT) и Федеральной политехнической школы Лозанны разработали анонимную сеть Riffle. Она комбинирует луковую маршрутизацию с…

Шифровальщик Ranscam не умеет шифровать и просто удаляет файлы

Когда обычный троян-вымогатель попадает на компьютер жертвы, он шифрует её документы, а потом требует выкуп за расшифровку. Создатели трояна-вымогателя Ranscam…

Уязвимость в популярном плагине WordPress позволяет захватить сайт

В All in One SEO Pack, одном из самых распространённых плагинов для Wordpress, обнаружена опасная уязвимость. Она позволяет внедрять вредоносный…

Исследователи нашли изъян в защите хранилища криптоключей Android

В схеме шифрования KeyStore, средства хранения криптографических ключей Android, обнаружен существенный изъян. В опубликованной на минувшей неделе работе специалисты из…

Более ста моделей камер, маршрутизаторов и других устройств D-Link имеют опасную уязвимость

Июньская история про уязвимость в беспроводной камере D-Link получила развитие. Производитель подтвердил, что идентичная дыра присутствует в прошивках 120 с…

Разработчики дистрибутивов Linux игнорируют опасную уязвимость в Wget

Большинство популярных дистрибутивов Linux по-прежнему распространяет уязвимую версию утилиты Wget, при помощи которой злоумышленники могут удалённо загрузить и исполнить вредоносный…

В США осудили на 12 лет хакера из России

В США был вынесен приговор Сергею Полякову — организатору преступной группы, которая похищала данные пользователей билетного сервиса StubHub. Хакера ждёт…

Троян захватил 10 тысяч учётных записей Facebook всего за 48 часов

Вредоносная программа, распространяющаяся при помощи спама в Facebook, в кратчайшие сроки захватила тысячи учётных записей социальной сети. Злоумышленники использовали похищенные…

Популярная клавиатура для Android шпионит за 50 миллионами пользователей

Одна из самых популярных клавиатур для Android, которую можно скачать в Google Play, оказалась шпионской программой. Она собирает информацию о…

RansomNoteCleaner чистит компьютер от мусора, оставленного троянами-вымогателями

Специалист по информационной безопасности Майкл Гиллеспи выпустил несколько бесплатных утилит, вскрывающих шифрование троянов-вымогателей. Его новая разработка решает другую проблему, с…

В системе управления электроподстанциями Siemens нашли уязвимости

Исследователи из компании Positive Technologies обнаружили две уязвимости в программном обеспечении Siemens, которое используют энергетические компании во всём мире, в…

Самообучающийся антивирус следит за эволюцией малвари для Android

Группа исследователей из Сингапура предложила новый метод выявления вредоносных программ для Android. Он основан на непрерывном машинном обучении и способен…

Злоумышленники обманывали жертв при помощи сервиса Google и data URI

Сайт My Online Security сообщил об изобретательной фишинговой кампании против пользователей браузера Chrome. Она комбинировала укорачиватель ссылок goo.gl и скрытый…

Google нашёл 16 уязвимостей в ядре Windows при помощи фаззинга

Специалисты Google протестировали компонент ядра Windows и обнаружили в нём шестнадцать опасных уязвимостей. Впоследствии оказалось, что таким образом они, сами…

Троян-вымогатель Cerber атаковал миллионы пользователей Office 365

Неизвестные злоумышленники предприняли атаку на пользователей облачного офисного пакета Microsoft Office 365. Она началась 22 июня и продолжалась больше суток.…

Американская компания захватила командный сервер хакеров из Ирана

Компания Palo Alto Networks сумела вывести из строя командные серверы, которые в течение девяти лет использовала группа хакеров из Ирана.…

На большинстве смартфонов с Android стоят уязвимые версии системы

Исследование показало, что подавляющее большинство смартфонов и планшетов на базе Android содержит известные и давно исправленные уязвимости. Хуже того, на…

Предустановленный софт упрощает атаки на ПК и ноутбуки Lenovo

На все ноутбуки и настольные ПК, которые выпускает корпорация Lenovo, установлено приложение, содержащее две опасные уязвимости. Одна из них даёт…

Исследователи подсчитали доходы владельцев трояна-вымогателя CryptXXX

Компания SentinelOne опубликовала результаты анализа последней версии одного из наиболее популярных троянов-вымогателей — CryptXXX. Её специалисты установили, куда именно уходит…

Последователь трояна-вымогателя Locky использует вместо крипто zip с паролем

Специалисты по безопасности из компаний PhishMe и Proofpoint предупреждают о появлении нового трояна-вымогателя. Вредоносная программа, получившая название Bart, имеет много…

Разработан алгоритм, предсказывающий теракты ИГ по данным Вконтакте

Исследователи проанализировали историю активности в социальных сетях десятков тысяч сторонников «Исламского государства» и сумели идентифицировать закономерности развития, характерные именно для…

Активность эксплойт-китов упала на 96%

Исчезновение таких эксплойт-китов, как Angler и Nuclear, полностью изменило расстановку сил. На место прежних лидеров уже пришли новые, но до…

Cisco не планирует устранять уязвимости в своих продуктах до сентября

Специалист по безопасности Сэмюэл Хантли обнаружил четыре уязвимости в программном обеспечении популярной линейки беспроводных маршрутизаторов Cisco. Наиболее опасная из них…

Каждый второй баннер на пиратских трансляциях спорта вредоносен

Исследователи из Лёвенского католического университета и университета Стоун Брук подтвердили, что завсегдатаи бесплатных видеостриминговых сервисов подвергаются серьёзной угрозе заражения вредоносным…

Обладатели карт «Мир» могут пострадать от хакерских атак, считают в ЦБ

Карты национальной платёжной системы «Мир» уязвимы для хакерских атак. Об этом заявил консультант Центра мониторинга и реагирования на компьютерные атаки…