«Лаборатория Касперского» связала бэкдор Sunburst с вредоносом Kazuar
Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWin…
Исследователи «Лаборатории Касперского» опубликовали собственный анализ малвари Sunburst, использованной в атаке на SolarWin…
На выставке CES, которая в этом году проходит в онлайн-формате, компания Intel сообщила процессоры Core vPro 11-го поколения…
Специалисты CrowdStrike, расследующие недавнюю атаку на SolarWinds и ее клиентов, заявили, что обнаружили уже третью малварь…
Аналитики компании Bitdefender представили бесплатный инструмент для расшифровки данных, пострадавших в ходе атак вымогателя…
«Хакер» периодически пишет о том, как работают те или иные уязвимости в движках сайтов и разных компонентах. В этом материале я разберу четыре задачи и на их примерах покажу, как самому находить баги в коде веб-приложений.
Минувшей осенью исследователи сообщали о небезопасности мужских поясов верности, производства китайской компании Qiui. Конеч…
Недавно Линус Торвальдс резко высказался в адрес компании Intel, заявив, что утверждения, будто потребителям не нужна память…
За прошедшие праздники появилось немало новых деталей, касающихся взлома компании SolarWinds, чья недавняя компрометация при…
ИБ-исследователи подсчитали, что «доход» операторов малвари Ryuk суммарно насчитывает более 150 000 000 долларов в биткоин-э…
Сегодня в выпуске: очередное напоминание, что диалоги запросов полномочий в Android можно подменить, гайд по оптимизации потребления памяти приложением, рассказ об отличиях ArrayMap и SparseArray от HashMap и инструкции по ограничению видимости API библиотек. А также: очередная подборка библиотек для программистов и инструментов для пентеста.
Вчера, 10 января 2021 года Резервный банк Новой Зеландии сообщил, что пострадал от хакерской атаки. Оказалось, злоумышленник…
В сеть попал исходный код мобильных приложений и внутренних инструментов североамериканского подразделения компании Nissan. …
Как ты догадываешься, мы собираем кучу всякой статистики, чтобы узнать побольше о предпочтениях читателей и лучше им соответствовать. Под конец этого года мы решили поделиться некоторыми цифрами — как минимум, чтобы ты знал, что почитать, когда закончишь с празднованием Нового года.
В этом месяце: власти Казахстана снова внедряют обязательный «сертификат безопасности», хакеры открыли постаматы PickPoint, биржа EXMO пострадала от взлома, Яндекс и «Лаборатория Касперского» обнаружили вредоносные браузерные расширения, а Мэттью Грин раскритиковал защиту современных смартфонов.
18 января 2021 года стартует наш курс «Безопасность веб-приложений». За 38 академических часов вы пройдете путь от азов OWAS…
Сегодня (31 декабря 2020 года) поддержка Adobe Flash Player будет окончательно прекращена. Пользователи Windows могут увидет…
Аналитики Microsoft продолжают изучать атаку на цепочку поставок, которой подверглась компания SolarWinds, а затем и ее клие…
Суд встал на сторону стартапа Corellium, который ранее научился создавать такие виртуальные машины с iOS, что Apple не понра…
Исследователь заработал 3133,70 долларов по программе bug bounty, обнаружив уязвимость в Google Docs. Дело в том, что инстр…
Облачный сервис Wasabi претерпел серьезный сбой, так как его домен, используемый для хранения данных, оказался заблокирован …
В Linux есть ряд инструментов с интересной судьбой: почти все хоть раз видели результат их работы, но мало кто знает, чем это было сделано. В этой статье мы рассмотрим несколько таких утилит.
Правоохранители предупредили о новой неприятной тенденции: хакеры взламывают различные «умные» устройства, а затем вызывают …
Японский гигант Kawasaki Heavy Industries объявил о взломе и возможной утечке данных, так как третьи лица получили несанкцио…
Новый мультиплатформеный вредонос способен похищать платежную информацию из скомпрометированных магазинов, работающих на баз…
Исследователи обнаружили безымянную малварь, которая загружает PowerShell-скрипт с GitHub, а затем использует обычные (на пе…
Финские власти заявили, что осенью парламент страны подвергся хакерской атаке, и злоумышленники смогли получить доступ к эле…
Японская компания Koei Tecmo, занимающаяся разработкой игр, допустила утечку данных. Компания была вынуждена отключить европ…
В никсах существует переменная среды, при указании которой твои библиотеки будут загружаться раньше остальных. А это значит, что появляется возможность подменить системные вызовы. Называется переменная LD_PRELOAD, и в этой статье мы подробно обсудим ее значение в сокрытии (и обнаружении!) руткитов.
Недавно Microsoft предупредила компанию CrowdStrike о том, что злоумышленники пытались прочитать письма компании, используя …
Утекшие в сеть документы пролили свет на то, как несколько лет назад компания Nintendo развернула масштабную операцию и прес…
Недавние разоблачительные публикации известного оппозиционера Алексея Навального всколыхнули волну небывалого интереса общественности к теневому бизнесу, связанному с услугами пробива. То, что почти любые данные у нас продаются и покупаются, — не секрет, но, говорят, кое-что можно разузнать и вовсе бесплатно у ботов в «Телеграме». Так ли это и о каких ботах речь, мы сейчас выясним.
До Нового года осталось всего несколько дней, самое время сделать себе подарок и записаться на наш курс «Безопасность веб-пр…
Эксперты ESET сообщили, что неизвестные хакеры внедрили малварь в приложения, распространяемые вьетнамским государственным ц…
В Великобритании арестованы бывшие клиенты закрытого в начале года сайта WeLeakInfo, торговавшего различными утечками данных…
Разработчики HackerOne сообщили, что румынский ИБ-специалист Космин Иордач стал первым в истории проекта исследователем, кот…
Исследователи «Лаборатории Касперского» сообщили, что северокорейская хак-группа Lazarus недавно атаковала две организации, …
Криптовалютная биржа Livecoin заявила о взломе, после того как неизвестные получили доступ к ее серверам и изменили курсы ра…
Гипервизор производства корпорации Microsoft содержит определенное количество ошибок. Поиск этих ошибок — занятие не только увлекательное, но и полезное: во-первых, Microsoft располагает собственной программой Bug Bounty, а во-вторых, знания о недокументированных возможностях ценны сами по себе. В сегодняшней статье мы рассмотрим принципы отладки гипервизора Hyper-V.
Хакеры используют сетевое оборудование Citrix ADC с включенным EDT для амплификации DDoS-атак посредством DTLS. Инженеры Cit…
Вчера специалисты компаний «Яндекс» и «Лаборатория Касперского» сообщили, что нашли потенциально вредоносный код в популярны…