Технология FLoC пока отключена в Microsoft Edge
Вслед за разработчиками браузеров Vivaldi и Brave компания Microsoft тоже не спешит поддерживать технологию FLoC в своем бра…
Вслед за разработчиками браузеров Vivaldi и Brave компания Microsoft тоже не спешит поддерживать технологию FLoC в своем бра…
Китайская ИБ-компания Qingteng Cloud Security обнаружила атаки на пользователей WeChat, в которых злоумышленники задействова…
Надежность NTFS — это одно, а ошибочно удаленные файлы — совсем другое. Прекрасно, если удаленный файл сохранился в "Корзине", но что делать, если там его не окажется? Главное — не паниковать, а о том, как справиться с этой бедой, я сейчас расскажу.
Group-IB предупредила Facebook о масштабной атаке на пользователей Facebook Messenger в 84 странах мира, включая Россию. Спе…
Разработчики Microsoft наконец исправили проблему, которая позволяла злоумышленникам провоцировать сбой в Windows 10 с помощ…
Вредоносная кампания Tag Barnakle, обнаруженная еще в прошлом году, по-прежнему активна, и к настоящему моменту от нее могли…
Как и планировалось, с релизом версии 88 браузер Firefox лишился поддержки FTP. Это должно было произойти раньше, однако изм…
Специалисты обнаружили вымогателя NitroRansomware, который шифрует файлы жертвы, похищает информацию из браузеров, а затем т…
Разработчики WordPress рассматривают новую технологию Federated Learning of Cohorts (FLoC) от Google как проблему безопаснос…
Гражданин Украины Федор Гладырь, арестованный еще 2018 году, был приговорен к 10 годам лишения свободы за участие в делах …
Разработчики Codecov предупредили, что неизвестные злоумышленники сумели скомпрометировать платформу компании и добавить сб…
В этот раз мы разберем легкую машину — Laboratory. На примере ее прохождения ты научишься эксплуатировать уязвимость в GitLab для произвольного чтения файлов и удаленного выполнения кода. Также мы покопаемся в репозиториях и повысим привилегии с помощью техники path hijacking.
Всеобщий интерес к NFT не обошел стороной и мошенников. Эксперты компании Bolster заметили, что торговая площадка Rarible ст…
Эксперты Avast обнаружили инструмент для кражи криптовалюты HackBoss, который распространяется в Telegram под видом бесплатн…
СМИ сообщили, что биткоины, похищенные в 2016 году у биржи Bitfinex, были переведены в другие кошельки десятками транзакций…
Американские власти официально возложили на Россию ответственность за атаку на компанию SolarWinds и ее клиентов. Также были…
На этой неделе Reddit объявил о запуске публичной программы bug bounty на платформе HackerOne. Ранее у сайта уже была собств…
Ученые из Амстердамского свободного университета и Швейцарской высшей технической школы Цюриха разработали новую вариацию ат…
Задачи на форензику (криминалистику) в соревнованиях Capture The Flag делятся на несколько больших типов: анализ оперативной памяти, жесткого диска и исследование дампов трафика. В этой статье мы разберем задачу Remote Password Manager на тему анализа памяти из соревнования JustCTF 2021, а заодно рассмотрим малоизвестную, но очень полезную фишку GIMP.
Эксперты Check Point подсчитали, что в первом квартале 2021 года, равно как и в предыдущем, злоумышленники чаще всего исполь…
Эксперты Bitdefender предупредили, что взломанные копии Microsoft Office и Adobe Photoshop похищают файлы cookie и данные кр…
На этой неделе Microsoft выпустила обновления безопасности для Exchange Server, которые устраняют набор из четырех уязвимост…
В сети появился эксплоит для уязвимости в устройствах Qnap NAS, на которых работает система управления видеонаблюдением Surv…
Компания Capcom опубликовала обновленную информацию об атаке, случившейся в конце 2020 года. Сообщается, что взлом произошел…
В Twitter был опубликован уже второй на этой неделе эксплоит для уязвимости нулевого дня в Chromium, которая затрагивает Chr…
Бесконтактные банковские карты очень удобны: приложил карточку к терминалу, и через пару секунд в кармане звякнул телефон — покупка оплачена. Но это удобство имеет и обратную сторону: злоумышленники могут украсть деньги у держателей такого «пластика». Давай поговорим о способах взлома банковских карт, использующих технологию NFC.
Google выпустила новую версию Chrome для Windows, Mac и Linux с исправлениями для двух недавно обнаруженных уязвимостей. По …
В прошлом месяце компания Google объявила о планах по внедрению новой функции Federated Learning of Cohorts (FLoC), которая …
Исследователи Check Point предупредили, что в марте 2021 года банковский троян IcedID впервые вошел в рейтинг наиболее актив…
Министерство юстиции США сообщило, что суд предоставил ФБР полномочия использовать веб-шеллы, ранее установленные хакерами н…
You only look once, или YOLO, — эффективный алгоритм, который позволяет выделять объекты на изображении. В этой статье мы используем его, чтобы написать на Python программу для определения числа людей в помещении, а по дороге опробуем его в разгадывании капчи.
По данным американской ИБ-компании FireEye, в настоящее время в мире действуют более 1900 различных хакерских групп. В 2019 …
Группа ИБ-исследователей, известная под названием Secret Club, заявляет, что игры компании Valve, построенные на движке Sour…
Компания Bakker Logistiek, занимающаяся хранением и перевозками, пострадала от атаки шифровальщика. Это спровоцировало нехва…
Компания Infor-media Russia приглашает принять участие в XIV Межотраслевом Форуме «CISO FORUM: новая нормальность», который …
Прокси-сервис TheOldNet позволяет просматривать архивные версии сайтов, датированные 1996-2012 годами, и погрузиться в атмос…
Эксперты компании Forescout рассказали о девяти уязвимостях в стеках TCP/IP, получивших общее название NAME:WRECK. Эти проб…
К категории BadUSB обычно причисляют девайсы вроде флешек. Но можно ли использовать в таком качестве, например, смартфон на Android? Можно — с помощью проекта Kali NetHunter, мобильной платформы, специально созданной для пентестеров. Из этой статьи ты узнаешь, как превратить мобильник в полноценный аналог «злой флешки».
Индийский исследователь обнародовал код PoC-эксплоита для недавно обнаруженной уязвимости, затрагивающей Chromium-браузеры, …
ИБ-исследователи из компании Analyst1 подсчитали, что хакеры, стоящие за малварью Maze и Egregor, уже получили более 75 000 …