Google Chrome сбоит в Windows 10 и Linux
В середине мая компания Google выпустила обновление для Google Chrome, из-за которого теперь браузер практически перестал фу…
В середине мая компания Google выпустила обновление для Google Chrome, из-за которого теперь браузер практически перестал фу…
Операторы шифровальщика Conti, недавно атаковавшего Национальную службу здравоохранения Ирландии, опубликовали инструмент дл…
Компания Microsoft предупредила об атаках малвари STRRAT, которая имитирует поведение шифровальщика, но на самом деле таковы…
Эксперты Check Point Research отчитались о самых активных угрозах апреля 2021 года. Первое место среди самых распространенны…
Компьютеры, использующие троичную логику, придуманы давно — еще в 1958 году. Может ли найти применение троичная логика в современных компьютерах? Крис Касперски считал, что это вполне возможно.
Всего 23 приложения для Android раскрывают личные данные 100 млн пользователей из-за неправильных конфигураций.
Исследователи заметили, что Python Package Index (PyPI) вновь заполнен спамерскими пакетами, названия которых заставляют всп…
Уже несколько месяцев майнеры злоупотребляют бесплатными аккаунтами платформ для облачных вычислений и используют их ресурсы…
Специалисты Palo Alto Networks подсчитали, что каждый час злоумышленники начинают новые сканирования в поисках уязвимых сист…
Каждый может попробовать свои силы и выиграть бесплатный билет на конференцию ZeroNights. Для этого нужно стать победителем …
По данным Google Project Zero, сразу четыре уязвимости нулевого дня в Android использовались хакерами, прежде чем были испра…
Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.
Преступники, стоящие за разработкой шифровальщика Qlocker, прекратили свою деятельность. За месяц группировка «заработала» о…
В интервью изданию Wall Street Journal глава компании Colonial Pipeline Джозеф Блаунт заявил, что компания была вынуждена за…
Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР опубликовали отчет о киберпреступлениях за последние…
Разработчики Google представили новую функцию Chrome для Android, которая поможет пользователям изменять скомпрометированные…
Компания Nvidia объявила, что она вдвое снизит хешрейт для майнинга криптовалюты Ethereum на новых видеокартах GeForce RTX 3…
Аналитики компании Elliptic подсчитали, что операторы вымогателя DarkSide, который был активен с прошлого года, успели «зара…
Многие исторические протоколы живут в программном обеспечении еще долго после своего пика популярности и остаются доступными, если вдруг нужны. В то же время активно развивающиеся протоколы могут утрачивать совместимость. Давай рассмотрим несколько примеров того, как связать старые системы с новыми сетями.
Исследователи сообщили, что в текущем году в черные списки нелегального контента были внесены около 6 000 000 ссылок, однако…
Вымогательская атака на компанию Colonial Pipeline, из-за которой в ряде штатов был временно введен режим ЧС, не на шутку пе…
Китайский производитель электроники Anker исправил ошибку, из-за которой пользователи камер видеонаблюдения Eufy ошибочно по…
Компания Qnap предупреждает пользователей об уязвимости нулевого дня в Roon Server, а также активности шифровальщика eCh0rai…
В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!
Исследователь опубликовал PoC-эксплоит для уязвимости Windows IIS, которая обладает потенциалом червя, и была исправлена ран…
Представители Cloudflare рассказали о планах компании по отказу от CAPTCHA. По подсчетам инженеров компании, в среднем на ре…
Компания AMD рассказала, как защититься от двух атак на технологию SEV (Secure Encrypted Virtualization), которая защищает в…
Роскомнадзор сообщает, что сотрудники Twitter удалили 91% запрещенной информации. В ведомстве приняли решение не блокировать…
В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.
На прошлой неделе были раскрыты подробности двенадцати уязвимостей, носящих общее название Frag Attacks. Перед этими проблем…
Национальная служба здравоохранения Ирландии, Health Service Executive (HSE), временно отключила свои ИТ-системы из-за атаки…
На популярном хакерском форуме XSS (ранее DaMaGeLab) запретили рекламировать и продавать любые программы-вымогатели. Похоже,…
Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла…
По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов.…
Разработчики компании Positive Security рассказали, что приспособили для передачи данных сервис Find My («Локатор») компании…
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.
Специалисты Rapid7 сообщают, что злоумышленники получили доступ к исходному коду компании после недавнего взлома онлайн-плат…
В марте текущего года разработчик банковского трояна Osiris заявил о прекращении деятельности, сославшись на отсутствие инте…
Компания Apple поделилась статистикой за 2020 год: за это время из-за нарушений и участия в различном мошенничестве (включая…
Журналисты заметили, что в Twitter пользователей кошельков Trust Wallet и MetaMask активно атакуют фишеры, выдающие себя за …