Малварь XCSSET использовала для атак 0-day в macOS. Теперь уязвимость исправили
Компания Apple выпустила обновления безопасности и исправила сразу три уязвимости нулевого дня в macOS и tvOS, которые уже и…
Компания Apple выпустила обновления безопасности и исправила сразу три уязвимости нулевого дня в macOS и tvOS, которые уже и…
Американская Google LLC подала иск в Арбитражный суд Москвы к Роскомнадзору, оспаривая требования по удалению 12 ссылок с Yo…
Компания Microsoft обнародовала исходный код инструмента, который можно использовать для создания лабораторных сред, где спе…
Индийская авиакомпания Air India сообщила, что один из ее поставщиков ПО допустил утечку данных, из-за чего были раскрыта ли…
Apple жестко контролирует, что пользователь может, а чего не может делать со своими устройствами. В случае с iOS и iPadOS этот контроль достигает абсурдных масштабов, когда законный владелец устройства теряет возможность устанавливать приложения. В этой статье мы рассмотрим способы снятия этого ограничения, от самых простых, «в один клик», до сложных, но надежных.
Критическая уязвимость в стеке протокола HTTP в Internet Information Services (IIS), исправленная ранее в этом месяце, предс…
В середине мая компания Google выпустила обновление для Google Chrome, из-за которого теперь браузер практически перестал фу…
Операторы шифровальщика Conti, недавно атаковавшего Национальную службу здравоохранения Ирландии, опубликовали инструмент дл…
Компания Microsoft предупредила об атаках малвари STRRAT, которая имитирует поведение шифровальщика, но на самом деле таковы…
Компьютеры, использующие троичную логику, придуманы давно — еще в 1958 году. Может ли найти применение троичная логика в современных компьютерах? Крис Касперски считал, что это вполне возможно.
Эксперты Check Point Research отчитались о самых активных угрозах апреля 2021 года. Первое место среди самых распространенны…
Всего 23 приложения для Android раскрывают личные данные 100 млн пользователей из-за неправильных конфигураций.
Исследователи заметили, что Python Package Index (PyPI) вновь заполнен спамерскими пакетами, названия которых заставляют всп…
Уже несколько месяцев майнеры злоупотребляют бесплатными аккаунтами платформ для облачных вычислений и используют их ресурсы…
Специалисты Palo Alto Networks подсчитали, что каждый час злоумышленники начинают новые сканирования в поисках уязвимых сист…
Каждый может попробовать свои силы и выиграть бесплатный билет на конференцию ZeroNights. Для этого нужно стать победителем …
Многие вредоносные программы сопротивляются отладке: они отслеживают и блокируют запуск популярных утилит для мониторинга файловой системы, процессов и изменений в реестре Windows. Чтобы обхитрить такую малварь, мы напишем на Python собственный инструмент для исследования образцов вредоносных программ.
По данным Google Project Zero, сразу четыре уязвимости нулевого дня в Android использовались хакерами, прежде чем были испра…
Преступники, стоящие за разработкой шифровальщика Qlocker, прекратили свою деятельность. За месяц группировка «заработала» о…
В интервью изданию Wall Street Journal глава компании Colonial Pipeline Джозеф Блаунт заявил, что компания была вынуждена за…
Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР опубликовали отчет о киберпреступлениях за последние…
Разработчики Google представили новую функцию Chrome для Android, которая поможет пользователям изменять скомпрометированные…
Компания Nvidia объявила, что она вдвое снизит хешрейт для майнинга криптовалюты Ethereum на новых видеокартах GeForce RTX 3…
Многие исторические протоколы живут в программном обеспечении еще долго после своего пика популярности и остаются доступными, если вдруг нужны. В то же время активно развивающиеся протоколы могут утрачивать совместимость. Давай рассмотрим несколько примеров того, как связать старые системы с новыми сетями.
Аналитики компании Elliptic подсчитали, что операторы вымогателя DarkSide, который был активен с прошлого года, успели «зара…
Исследователи сообщили, что в текущем году в черные списки нелегального контента были внесены около 6 000 000 ссылок, однако…
Вымогательская атака на компанию Colonial Pipeline, из-за которой в ряде штатов был временно введен режим ЧС, не на шутку пе…
Китайский производитель электроники Anker исправил ошибку, из-за которой пользователи камер видеонаблюдения Eufy ошибочно по…
В этой статье мы разберем целую цепочку уязвимостей, которая даст нам выполнение произвольного кода в GitLab, и устроим побег из контейнера Docker, чтобы получить контроль над хостом. Все это — на примере решения машины Ready с площадки Hack The Box. Поехали!
Компания Qnap предупреждает пользователей об уязвимости нулевого дня в Roon Server, а также активности шифровальщика eCh0rai…
Исследователь опубликовал PoC-эксплоит для уязвимости Windows IIS, которая обладает потенциалом червя, и была исправлена ран…
Представители Cloudflare рассказали о планах компании по отказу от CAPTCHA. По подсчетам инженеров компании, в среднем на ре…
Компания AMD рассказала, как защититься от двух атак на технологию SEV (Secure Encrypted Virtualization), которая защищает в…
Роскомнадзор сообщает, что сотрудники Twitter удалили 91% запрещенной информации. В ведомстве приняли решение не блокировать…
На прошлой неделе были раскрыты подробности двенадцати уязвимостей, носящих общее название Frag Attacks. Перед этими проблем…
В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.
Национальная служба здравоохранения Ирландии, Health Service Executive (HSE), временно отключила свои ИТ-системы из-за атаки…
На популярном хакерском форуме XSS (ранее DaMaGeLab) запретили рекламировать и продавать любые программы-вымогатели. Похоже,…
Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла…
По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов.…