Опенсорсный проект GradeJS поможет найти уязвимости в npm-пакетах
Опенсосрный проект GradeJS позволяет анализировать «собранный» код сайтов, без доступа к оригинальному исходному коду. Серви…
Опенсосрный проект GradeJS позволяет анализировать «собранный» код сайтов, без доступа к оригинальному исходному коду. Серви…
По информации экспертов компании Check Point, как минимум два научно-исследовательских института в России и третий «вероятны…
Аналитики Google Threat Analysis Group (TAG) обнаружили, что правительственные хакеры используют сразу пять уязвимостей нуле…
Участники известной хакерской команды Fail0verflow сообщают, что обнаружили серию уязвимостей в гарнитуре PSVR (PlayStation …
Эксперты обнаружили, что мошенники используют фейковые видео с Илоном Маском и других известными сторонниками криптовалюты д…
Так как российские власти стали блокировать зарубежный трафик по географическому признаку, хакеры ищут альтернативные каналы…
Два месяца назад я оказался без десктопа и решил заменить его айпадом с клавиатурой. Сегодня я вкратце расскажу о своих приключениях и о том, можно ли кодить на айпаде (спойлер: можно!). Если продукция Apple тебя раздражает, смело проходи мимо. Или не проходи, если все же хочешь узнать о таком редком явлении, как новая разновидность компьютеров.
Роскомсвобода сообщает, что суд апелляционной инстанции отменил решение от 18.12.2017 Саратовского районного суда Саратовско…
Европол, а также правоохранители из Нидерландов и Германии отчитались о задержании трех подозреваемых, ответственных за сери…
Специалисты Microsoft предупредили, что активность модульной малвари XorDdos, применяющейся для взлома Linux-устройств и со…
Эксперты сообщают, что вымогательская группа Conti прекратила свою деятельность, ее инфраструктура отключена, а руководители…
Вице-президент, директор департамента кибербезопасности Сбербанка Сергей Лебедь принял участие в пленарном заседании «Тектон…
Вчера эксперты Data Leakage & Breach Intelligence (DLBI) сообщили, что в продаже в даркнете появилась база данных службы дос…
Монитор с классическим кинескопом сейчас можно отыскать разве что в музее или на блошином рынке, да и там они попадаются нечасто. Тем интереснее построить такой своими руками! В этой статье мы запустим электронно-лучевую трубку, посмотрим на фигуры Лиссажу, выведем текст и изображение. Будет много схемотехники и кода.
Эксперты предупредили, что предполагаемые правительственные хакеры активно используют две уязвимости (обе с рейтингом 9,8 ба…
Аналитики NordPass опубликовали статистику, согласно которой руководители предприятий и владельцы компаний обычно используют…
На прошлой неделе Банк Замбии, центральный банк страны, подвергся хакерской атаке. По информации СМИ и ИБ-экспертов, за этим…
Эксперты Group-IB выпустили отчет, посвященный программам-вымогателям, самой опасной угрозе для бизнеса и госсектора во всем…
Уязвимости обнаруживают не только в операционных системах и софте для компьютеров или мобильных устройств. Исследователи из SEC Consult Vulnerability Lab недавно нашли любопытную уязвимость в многофункциональных устройствах Konica Minolta и рассказали о том, как на ее исправление повлияла эпидемия COVID-19.
СМИ сообщают, что представители медицинской лаборатории «Гемотест» подтвердили в письме «факт хакерской атаки и несанкционир…
Эксперты из NCC Group разработали инструмент для проведения relay-атак посредством Bluetooth Low Energy (BLE) и утверждают, …
Аналитики Trend Micro заметили, что малварь Facestealer продолжает проникать в Google Play Store. Так, недавно в официальном…
Компания Nvidia выпустила обновления безопасности для ряда видеокарт, в общей сложности устранив 10 уязвимостей в своих GPU-…
Эксперты предупреждают, что хакеры массово эксплуатируют RCE-уязвимость (CVE-2021-25094) в плагине Tatsu Builder для WordPre…
СМИ обратили внимание, что сайт, ранее распространявший утекшие данные пользователей «Яндекс.Еды» в формате интерактивной ка…
Программировать для Android можно не только на Java или Kotlin. Разработчики на С# имеют возможность создавать мобильные приложения с помощью платформы Xamarin. Сегодня мы поговорим о том, как исследовать такие приложения и как при необходимости их можно взломать.
На этой неделе компания Apple представила патчи для исправления десятков уязвимостей в своих ОС, а также наконец-то устранил…
Group-IB предупреждает о появлении новых мошеннических схем для кражи денег, данных банковских карт и учетных записей Apple …
Исследователи из Дармштадтского технического университета разработали вредоносное ПО для iPhone, которое может работать даж…
Американские власти заявили, что 55-летний кардиолог с французским и венесуэльским гражданством, проживающий в Венесуэле, Мо…
В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!
Специалисты Positive Technologies рассказали об обнаружении новой хак-группы, получившей имя Space Pirates. В России злоумыш…
Новая кампания по распространению вредоноса RedLine Stealer обнаружена на YouTube. Малварь рекламируется как бот для покупки…
Исследователи из компании Nozomi Networks, занимающиеся вопросами IoT- и OT-безопасности, обнаружили, что контроллеры автома…
Эксперты предупреждают, что хакеры уже начали эксплуатировать критическую уязвимость CVE-2022-30525, которая затрагивает бра…
Американский суд вынес приговор 28-летнему гражданину Украины Глебу Иванову-Толпинцеву, которого ранее обвиняли в управлении…
СМИ сообщают, что сайты российских авиакомпаний подверглись DDoS-атакам. Среди пострадавших числятся авиакомпании «Россия», …
Сегодня мы приступим к подробному изучению условного хода выполнения программ. Без него невозможно представить программирование как таковое. Мы начнем наше погружение с условных операторов и разберемся, как компилятор интерпретирует подобные конструкции.
Компания Zyxel незаметно исправила критическую уязвимость, которая дает хакерам возможность удаленно управлять десятками тыс…
Исследователи из компании Sucuri обнаружили масштабную кампанию, в рамках которой хакеры внедряют вредоносный код JavaScript…